Données concernant les menaces Ransomware Ransomware Chasseurs (Xorist)

Ransomware Chasseurs (Xorist)

La vague croissante d’attaques par ransomware met en évidence le besoin urgent de défenses solides en matière de cybersécurité. Parmi les dernières menaces, le ransomware Hunters, qui fait partie de la famille des ransomwares Xorist , est apparu comme une menace sophistiquée de verrouillage de fichiers. Les cybercriminels déploient Hunters pour crypter les données, renommer les fichiers avec une extension intimidante et exiger une rançon pour le décryptage. Comprendre le fonctionnement de ce ransomware et adopter des mesures de sécurité efficaces sont essentiels pour atténuer les risques associés à de telles attaques.

Comment le ransomware Hunters crypte les fichiers

Une fois qu'il s'est infiltré dans un système, le ransomware Hunters cible immédiatement les fichiers stockés, les crypte et les rend inaccessibles. Il renomme également chaque fichier avec une extension inhabituellement longue qui avertit les victimes qu'elles ont 36 heures pour payer ou risquer une rançon triplée.

Par exemple, un fichier initialement nommé document.docx est modifié en :

document.docx..N'oubliez pas que vous n'avez que 36 heures pour effectuer le paiement.Si vous ne payez pas le prix, les chasseurs de ransomware tripleront

Cette extension s'applique à tous les fichiers chiffrés, ce qui indique clairement que l'appareil a été compromis. Les attaquants laissent ensuite derrière eux une note de rançon intitulée « COMMENT DÉCRYPTER LES FICHIERS.txt », qui contient des instructions pour les contacter et effectuer le paiement de la rançon.

La demande de rançon et les instructions de paiement

Dans la demande de rançon, les attaquants informent les victimes que leur système est verrouillé et que toutes les données critiques ont été cryptées. Ils affirment que les fichiers restent en sécurité, mais qu'ils resteront inaccessibles à moins qu'une rançon ne soit payée. Les victimes sont invitées à acheter un outil de décryptage appelé « Cerber Decryptor », qui, selon les attaquants, restaurera l'accès aux fichiers cryptés.

Le montant de la rançon est fixé à 10 000 dollars, payable exclusivement en bitcoins. La note fournit également des détails sur la manière de contacter les attaquants via qTOX, une plateforme de messagerie décentralisée et cryptée.

Les victimes sont menacées de lourdes conséquences si elles ne se conforment pas à la demande dans les 36 heures : le montant de la rançon peut tripler. Cette tactique vise à faire pression sur les victimes pour qu'elles prennent une décision rapide par peur.

Les fichiers cryptés peuvent-ils être récupérés ?

Pour la plupart des infections par ransomware, il est très peu probable que les fichiers chiffrés soient récupérés sans l'outil de déchiffrement de l'attaquant. Le ransomware Hunters ne fait pas exception.

Les options de récupération possibles incluent :

  • Restauration à partir de sauvegardes : si une victime dispose de sauvegardes sécurisées et hors ligne, les fichiers peuvent être restaurés une fois le ransomware supprimé.
  • Explorer les solutions de décryptage : Parfois, les chercheurs en cybersécurité développent des décrypteurs gratuits pour certaines souches de ransomware, même si ce n'est pas toujours le cas. La vérification de sources de cybersécurité fiables peut offrir des solutions.
  • Utilisation d'un logiciel de récupération de données : Certains outils peuvent aider à récupérer des fichiers spécifiques, mais le succès n'est pas garanti, surtout si le ransomware a supprimé des copies fantômes ou écrasé des données.
  • Cependant, le paiement de la rançon ne garantit pas la récupération des fichiers. De nombreux opérateurs de ransomware prennent le paiement et disparaissent sans fournir d'outil de décryptage fonctionnel.

    Comment se propage le ransomware Hunters

    Les cybercriminels utilisent diverses techniques trompeuses pour diffuser le ransomware Hunters. Les méthodes d'infection standard incluent :

    • E-mails de phishing : les attaquants envoient des e-mails contenant des pièces jointes ou des liens malveillants, incitant les utilisateurs à lancer des ransomwares sur leurs systèmes.
    • Faux support technique : les cybercriminels se font passer pour des agents de support légitimes, convainquant les utilisateurs d'installer des logiciels malveillants sous de faux prétextes.
    • Logiciels piratés et outils de crackage : les programmes, les générateurs de clés et les cracks de logiciels distribués illégalement contiennent souvent des charges utiles de ransomware.
    • Publicités frauduleuses et sites Web compromis : les utilisateurs qui cliquent sur des publicités trompeuses ou visitent des pages Web infectées peuvent déclencher sans le savoir le téléchargement d'un ransomware.
    • Exploitation des vulnérabilités logicielles : les programmes obsolètes et les failles de sécurité non corrigées sont des points d’entrée courants pour les attaques de ransomware.

    Renforcer les défenses en matière de cybersécurité

    La prévention des attaques de ransomware nécessite une approche proactive de la cybersécurité. La mise en œuvre de bonnes pratiques telles que celles décrites ci-dessous peut réduire considérablement le risque d'infection :

    • Sauvegardez régulièrement vos fichiers importants : stockez les sauvegardes sur des disques externes ou des services de stockage cloud sécurisés, en vous assurant qu'ils sont déconnectés du système lorsqu'ils ne sont pas utilisés.
  • Soyez prudent avec les e-mails et les téléchargements : évitez d'accéder aux pièces jointes ou aux liens provenant de sources inconnues ou douteuses. Vérifiez l'authenticité de l'expéditeur avant d'interagir avec les messages.
  • Maintenez les logiciels à jour : installez régulièrement les mises à jour des applications et du système d’exploitation pour corriger les vulnérabilités de sécurité.
  • Utilisez des outils de sécurité réputés : utilisez un pare-feu puissant et un logiciel de sécurité fiable pour détecter et bloquer les menaces de ransomware.
  • Désactiver les macros dans les documents Office : de nombreuses variantes de ransomware s'appuient sur des macros pour exécuter du code malveillant. Garder les macros désactivées par défaut réduit ce risque.
  • Limitez les privilèges administratifs : limitez les autorisations des utilisateurs pour empêcher les ransomwares d'apporter des modifications à l'échelle du système.
  • Évitez les téléchargements non fiables : évitez d’utiliser des téléchargeurs de logiciels tiers et évitez les sources de logiciels piratées ou non officielles.
  • Le ransomware Hunters est une cybermenace agressive qui crypte les fichiers, exige une rançon élevée et fait pression sur les victimes pour qu'elles paient dans des délais serrés. Bien que la récupération des fichiers sans sauvegarde soit peu probable, la prévention est la meilleure défense contre les ransomwares. En adoptant de solides habitudes de cybersécurité et en conservant des sauvegardes sécurisées, les utilisateurs peuvent minimiser la probabilité d'être victimes de ces attaques et protéger leurs précieuses données contre un cryptage non autorisé.

    messages

    Les messages suivants associés à Ransomware Chasseurs (Xorist) ont été trouvés:

    YOUR SYSTEM IS LOCKED AND ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
    DON'T WORRY YOUR FILES ARE SAFE.
    TO RETURN ALL THE NORMALLY YOU MUST BUY THE CERBER DECRYPTOR PROGRAM.
    PAYMENTS ARE ACCEPTED ONLY THROUGH THE BITCOIN NETWORK.
    YOU CAN GET THEM VIA ATM MACHINE OR ONLINE
    https://coinatmradar.com/ (find a ATM)
    hxxps://www.localbitcoins.com/ (buy instantly online any country)
    1. Visit qtox.github.io
    2. Download and install qTOX on your PC.
    3. Open it, click "New Profile" and create profile.
    4. Click "Add friends" button and search our contact - 677DD06ED071E4B557FF3D9236ACD21AFECBA485C6643AB84F766060B967DC6E0CFC34DDD9A0
    Subject : SYSTEM-LOCKED-ID: 90890423
    Payment 10 000$ BTC

    Tendance

    Le plus regardé

    Chargement...