Ransomware Chasseurs (Xorist)
La vague croissante d’attaques par ransomware met en évidence le besoin urgent de défenses solides en matière de cybersécurité. Parmi les dernières menaces, le ransomware Hunters, qui fait partie de la famille des ransomwares Xorist , est apparu comme une menace sophistiquée de verrouillage de fichiers. Les cybercriminels déploient Hunters pour crypter les données, renommer les fichiers avec une extension intimidante et exiger une rançon pour le décryptage. Comprendre le fonctionnement de ce ransomware et adopter des mesures de sécurité efficaces sont essentiels pour atténuer les risques associés à de telles attaques.
Table des matières
Comment le ransomware Hunters crypte les fichiers
Une fois qu'il s'est infiltré dans un système, le ransomware Hunters cible immédiatement les fichiers stockés, les crypte et les rend inaccessibles. Il renomme également chaque fichier avec une extension inhabituellement longue qui avertit les victimes qu'elles ont 36 heures pour payer ou risquer une rançon triplée.
Par exemple, un fichier initialement nommé document.docx est modifié en :
document.docx..N'oubliez pas que vous n'avez que 36 heures pour effectuer le paiement.Si vous ne payez pas le prix, les chasseurs de ransomware tripleront
Cette extension s'applique à tous les fichiers chiffrés, ce qui indique clairement que l'appareil a été compromis. Les attaquants laissent ensuite derrière eux une note de rançon intitulée « COMMENT DÉCRYPTER LES FICHIERS.txt », qui contient des instructions pour les contacter et effectuer le paiement de la rançon.
La demande de rançon et les instructions de paiement
Dans la demande de rançon, les attaquants informent les victimes que leur système est verrouillé et que toutes les données critiques ont été cryptées. Ils affirment que les fichiers restent en sécurité, mais qu'ils resteront inaccessibles à moins qu'une rançon ne soit payée. Les victimes sont invitées à acheter un outil de décryptage appelé « Cerber Decryptor », qui, selon les attaquants, restaurera l'accès aux fichiers cryptés.
Le montant de la rançon est fixé à 10 000 dollars, payable exclusivement en bitcoins. La note fournit également des détails sur la manière de contacter les attaquants via qTOX, une plateforme de messagerie décentralisée et cryptée.
Les victimes sont menacées de lourdes conséquences si elles ne se conforment pas à la demande dans les 36 heures : le montant de la rançon peut tripler. Cette tactique vise à faire pression sur les victimes pour qu'elles prennent une décision rapide par peur.
Les fichiers cryptés peuvent-ils être récupérés ?
Pour la plupart des infections par ransomware, il est très peu probable que les fichiers chiffrés soient récupérés sans l'outil de déchiffrement de l'attaquant. Le ransomware Hunters ne fait pas exception.
Les options de récupération possibles incluent :
Cependant, le paiement de la rançon ne garantit pas la récupération des fichiers. De nombreux opérateurs de ransomware prennent le paiement et disparaissent sans fournir d'outil de décryptage fonctionnel.
Comment se propage le ransomware Hunters
Les cybercriminels utilisent diverses techniques trompeuses pour diffuser le ransomware Hunters. Les méthodes d'infection standard incluent :
- E-mails de phishing : les attaquants envoient des e-mails contenant des pièces jointes ou des liens malveillants, incitant les utilisateurs à lancer des ransomwares sur leurs systèmes.
- Faux support technique : les cybercriminels se font passer pour des agents de support légitimes, convainquant les utilisateurs d'installer des logiciels malveillants sous de faux prétextes.
- Logiciels piratés et outils de crackage : les programmes, les générateurs de clés et les cracks de logiciels distribués illégalement contiennent souvent des charges utiles de ransomware.
- Publicités frauduleuses et sites Web compromis : les utilisateurs qui cliquent sur des publicités trompeuses ou visitent des pages Web infectées peuvent déclencher sans le savoir le téléchargement d'un ransomware.
- Exploitation des vulnérabilités logicielles : les programmes obsolètes et les failles de sécurité non corrigées sont des points d’entrée courants pour les attaques de ransomware.
Renforcer les défenses en matière de cybersécurité
La prévention des attaques de ransomware nécessite une approche proactive de la cybersécurité. La mise en œuvre de bonnes pratiques telles que celles décrites ci-dessous peut réduire considérablement le risque d'infection :
- Sauvegardez régulièrement vos fichiers importants : stockez les sauvegardes sur des disques externes ou des services de stockage cloud sécurisés, en vous assurant qu'ils sont déconnectés du système lorsqu'ils ne sont pas utilisés.
Le ransomware Hunters est une cybermenace agressive qui crypte les fichiers, exige une rançon élevée et fait pression sur les victimes pour qu'elles paient dans des délais serrés. Bien que la récupération des fichiers sans sauvegarde soit peu probable, la prévention est la meilleure défense contre les ransomwares. En adoptant de solides habitudes de cybersécurité et en conservant des sauvegardes sécurisées, les utilisateurs peuvent minimiser la probabilité d'être victimes de ces attaques et protéger leurs précieuses données contre un cryptage non autorisé.