Threat Database Ransomware Ransomware complet

Ransomware complet

Les chercheurs ont découvert une nouvelle menace de ransomware appelée « Whole ». Ce logiciel nuisible est conçu pour crypter les données des systèmes infectés, puis exiger une rançon du propriétaire du PC en échange de la clé de décryptage. Pour mener à bien son opération destructrice, Whole Ransomware verrouille différents types de fichiers et ajoute aux noms de chaque fichier une extension « .whole ». Par exemple, si un fichier était initialement nommé « 1.jpg », après le cryptage, il serait renommé « 1.jpg.whole ». Ce processus de renommage affecte tous les types de fichiers, tels que les images, les documents, etc.

En plus de chiffrer les fichiers, Whole Ransomware modifie également le fond d'écran du système infecté, indiquant clairement que le système a été compromis. De plus, le ransomware crée une demande de rançon portant le titre « README-ID-[victim's_ID].txt » sur l'appareil piraté. Le contenu de cette note sert de message à la victime, lui fournissant des instructions sur la manière de payer la rançon demandée et d'obtenir la clé de déchiffrement.

La demande de rançon et d’autres indices suggèrent que ce ransomware particulier est principalement destiné aux entreprises et aux organisations plutôt qu’aux particuliers. Cela indique un niveau de sophistication plus élevé et des demandes de rançon éventuellement plus importantes. Il convient de noter que Whole Ransomware semble partager des similitudes avec Keylock Ransomware , ce qui suggère un lien potentiel ou une lignée entre les deux menaces.

L'ensemble du ransomware empêche les victimes d'accéder à leurs propres données

Le message affiché sur le fond d'écran du bureau par Whole Ransomware fournit des instructions à la victime, lui demandant de lire le fichier texte d'accompagnement intitulé « README-ID-[victim's_ID].txt ». Cette demande de rançon constitue une communication cruciale de la part des attaquants, révélant que les fichiers de la victime ont été cryptés et sont désormais inaccessibles. Il indique également que la clé de déchiffrement unique requise pour récupérer les données cryptées est stockée en toute sécurité sur les serveurs des attaquants.

Les victimes ont la possibilité de tester gratuitement le processus de décryptage. Cela peut être fait en envoyant quelques fichiers cryptés aux cybercriminels, sous réserve de certaines spécifications. Une mise en garde importante est que si la victime ne parvient pas à établir une communication avec les attaquants dans un délai de 72 heures, ses données commerciales sensibles risquent d'être exposées via une fuite ou une vente.

Le message exigeant une rançon se termine par plusieurs avertissements. La victime est alertée que toute tentative de renommer ou de modifier de toute autre manière les fichiers concernés, ainsi que l'utilisation d'outils de récupération de données ou de logiciels de sécurité tiers, peuvent rendre les données indéchiffrables. Il souligne que le décryptage nécessite généralement l’implication directe des cybercriminels, à de rares exceptions près dans les cas de ransomwares gravement défectueux.

Il convient de noter que les victimes ne reçoivent souvent pas les clés ou les outils de décryptage promis, même après avoir accédé aux demandes de rançon et effectué les paiements. En conséquence, il est fortement déconseillé de céder aux demandes des criminels, car la récupération des données reste incertaine et le paiement de la rançon sert à perpétuer cette activité illégale.

Mesures de sécurité importantes à mettre en œuvre sur vos appareils

La protection de vos appareils contre les intrusions de logiciels malveillants est un aspect crucial du maintien de la cybersécurité. Voici cinq mesures de sécurité importantes, dont l’une consiste à créer des sauvegardes régulières de vos données :

Création de sauvegardes régulières des données :

Des sauvegardes régulières des données sont essentielles. En cas d'attaque de malware, la mise à jour des sauvegardes garantit que vous pouvez récupérer vos informations sans payer de rançon ni subir de perte de données permanente. Sauvegardez régulièrement vos données sur des appareils externes, un stockage cloud ou un stockage en réseau (NAS). Automatisez ce processus, si possible, et vérifiez l'intégrité de vos sauvegardes.

Installation et mise à jour du logiciel de sécurité :

Installez un logiciel anti-malware fiable et maintenez-le à jour. Les programmes de sécurité peuvent détecter et supprimer les logiciels malveillants connus, fournissant ainsi une couche de défense cruciale contre les menaces. Assurez-vous que votre logiciel antivirus met automatiquement à jour ses définitions de virus pour vous protéger contre les nouvelles variantes de logiciels malveillants.

Mises à jour régulières du logiciel et gestion des correctifs :

Gardez le système d'exploitation, les applications logicielles et le micrologiciel de votre appareil à jour. Les logiciels malveillants exploitent souvent les vulnérabilités des logiciels obsolètes. Appliquez régulièrement des correctifs de sécurité et des mises à jour pour corriger ces vulnérabilités, réduisant ainsi le risque d'infiltration de logiciels malveillants.

Protection par pare-feu :

Activez et configurez un pare-feu sur votre appareil. Les pare-feu fonctionnent comme une barrière entre votre appareil et Internet, aidant à bloquer les accès non autorisés et les données potentiellement malveillantes. Utilisez des pare-feu réseau et basés sur l'hôte pour améliorer votre sécurité, et envisagez d'utiliser des systèmes de détection et de prévention des intrusions pour une protection avancée.

Pratiques sécurisées pour Internet et le courrier électronique :

Soyez prudent lorsque vous naviguez sur Internet et manipulez vos e-mails. Évitez d'interagir avec des liens suspects ou de télécharger des pièces jointes à des e-mails provenant de sources inconnues ou non vérifiées. Soyez conscient des tentatives de phishing et évitez de fournir des informations personnelles ou de cliquer sur des publicités pop-up suspectes. Utilisez des outils de filtrage des e-mails pour vous aider à identifier et bloquer les messages potentiellement dangereux.

L'intégration de ces mesures de sécurité dans l'utilisation de votre appareil réduira considérablement le risque d'intrusion de logiciels malveillants. Les sauvegardes régulières des données sont particulièrement importantes car elles fournissent un filet de sécurité au cas où un logiciel malveillant violerait vos défenses. En maintenant une approche de sécurité proactive et multicouche, vous pouvez mieux protéger vos appareils et vos données contre les menaces malveillantes.

Le texte intégral de la demande de rançon créée par Whole Ransomware est :

'YOUR FILES ARE ENCRYPTED

-
Your files have been encrypted with strong encryption algorithms and modified!
Don't worry your unique encryption key is stored securely on our server and your data can be decrypted quickly and securely.
-
We can prove that we can decrypt all of your data. Please just send us 3 not important, small(~2mb) encrypted files, which are randomly stored on your server. Also attach your this file README-ID-.txt left by us in every folder.
We will decrypt these files and send them to you as a proof. Please note that files for free test decryption should not contain valuable information.
-
If you will not start a dialogue with us in 72 hours we will be forced to publish your files in the public domain. Your customers and partners will be informed about the data leak.
This way, your reputation will be ruined. If you will not react, we will be forced to sell the most important information such as databases and personal data to interested parties to generate some profit.
-
If you want to resolve this situation, attach in letter this file README-ID-.txt and write to ALL of these 2 email addresses:

pmmx@techmail.info

wholekey@mailfence.com -
IMPORTANT!

We recommend you contact us directly to avoid overpaying agents.

We asking to send your message to ALL of our 2 email adresses because for various reasons, your email may not be delivered.

Our message may be recognized as spam, so be sure to check the spam folder.

If we do not respond to you within 24 hours, write to us from another email address.

Ne perdez pas de temps, cela ne fera que causer des dommages supplémentaires à votre entreprise.

Veuillez ne pas renommer et essayer de décrypter les fichiers vous-même. Nous ne pourrons pas vous aider si les fichiers sont modifiés.

Si vous essayez d'utiliser un logiciel tiers pour restaurer vos données ou des solutions antivirus, veuillez effectuer une sauvegarde de tous les fichiers cryptés.

Si vous supprimez des fichiers cryptés de l'ordinateur actuel, vous ne pourrez peut-être pas les déchiffrer.

L’image d’arrière-plan du bureau de Whole Ransomware contient le message suivant :

Tous vos fichiers sont volés et cryptés !
Recherchez README-ID-.txt et suivez les instructions.

Posts relatifs

Tendance

Le plus regardé

Chargement...