Ransomware des Abysses
Abyss est un type de ransomware qui fonctionne en cryptant les fichiers et en ajoutant l'extension « .Abyss » à leurs noms de fichiers d'origine. En plus de ce processus de cryptage, Abyss Ransomware dépose un fichier « WhatHappened.txt », qui sert de demande de rançon. Pour illustrer comment Abyss modifie les noms de fichiers, il transforme des fichiers tels que « 1.png » en « 1.png.Abyss » et « 2.pdf » en « 2.pdf.Abyss ». Il convient de noter que la menace modifie également l'arrière-plan du bureau des systèmes infectés.
Les appareils infectés par le ransomware Abyss sont soumis au cryptage des données
Dans la communication de la rançon, les attaquants informent l'entreprise ciblée que leurs serveurs ont été cryptés et que toutes les données ont été transférées vers les serveurs des attaquants. Les attaquants présentent des solutions potentielles en soulignant les points clés : ils possèdent la capacité de restaurer l'ensemble du système, expriment un motif strictement financier, s'engagent à ne pas divulguer les informations compromises, expriment leur ouverture aux négociations et assurent une totale confidentialité concernant l'incident.
La victime se trouve devant deux alternatives : la première consiste à demander l'aide des autorités, ce qui est considéré comme peu constructif en raison des perturbations opérationnelles potentielles, des poursuites judiciaires et de l'atteinte à la réputation. La deuxième option consiste à engager des négociations avec les attaquants.
Dans le scénario de négociation, la victime est invitée à télécharger le navigateur Tor et à utiliser les informations d'identification fournies pour accéder à une plateforme de discussion pour des négociations textuelles. Des négociations réussies garantissent le décryptage complet des serveurs, un support continu tout au long du processus, des preuves de suppression des informations et une garantie de non-divulgation.
Le décryptage des fichiers compromis par un ransomware dépend généralement de l'implication des cybercriminels qui orchestrent l'attaque. Ces attaquants possèdent les outils de décryptage nécessaires et les victimes se retrouvent souvent incapables de décrypter leurs fichiers de manière indépendante. Il est crucial de souligner que le paiement d’une rançon ne garantit pas la fourniture de l’outil de décryptage. Tous les acteurs de la menace ne tiennent pas cette promesse après avoir reçu le paiement, il est donc fortement déconseillé de succomber aux demandes de rançon. De plus, il est impératif de prendre des mesures rapides pour supprimer le ransomware des ordinateurs infectés. Cela atténue non seulement le risque de perte de données supplémentaire, mais contribue également à protéger les données sur les réseaux locaux connectés.
Mesures de sécurité essentielles pour minimiser les risques d'infections par des logiciels malveillants
La protection de votre environnement numérique contre les ransomwares et les malwares est une préoccupation majeure dans le monde interconnecté d'aujourd'hui. La mise en œuvre de mesures de sécurité robustes est cruciale pour minimiser le risque d'infections susceptibles de compromettre l'intégrité et l'accessibilité de vos données. Voici cinq mesures de sécurité essentielles pour renforcer vos défenses contre les menaces de ransomwares et de malwares :
Sauvegardes régulières des données : sauvegardez régulièrement vos données critiques sur une solution de stockage hors ligne ou basée sur le cloud. Cela garantit que même si une attaque de ransomware se produit, vous pouvez restaurer vos fichiers sans succomber à l'extorsion. Les sauvegardes automatisées et planifiées améliorent l'efficacité et la fiabilité de la protection de vos informations.
Gestion des logiciels et des correctifs à jour : gardez vos applications, systèmes d'exploitation et logiciels toujours à jour avec les derniers correctifs de sécurité. L'application régulière de correctifs permet de corriger les vulnérabilités que les cybercriminels exploitent pour déployer des ransomwares et des malwares. Activez les mises à jour automatiques autant que possible pour rationaliser le processus de gestion des correctifs.
Formation et sensibilisation des employés : formez les employés aux meilleures habitudes en matière de cybersécurité et sensibilisez-les aux risques associés aux e-mails de phishing et aux liens dangereux. L'erreur humaine est un point d'entrée courant pour les logiciels malveillants. Il est donc essentiel de favoriser une culture soucieuse de la sécurité parmi les membres du personnel. Réalisez régulièrement des exercices de simulation de phishing pour renforcer la vigilance.
Utilisation de solutions anti-malware robustes : déployez un logiciel anti-malware réputé pour fournir une protection en temps réel contre les menaces connues et émergentes. Ces solutions peuvent détecter et neutraliser les codes malveillants avant qu'ils ne causent des ravages sur votre système. Assurez-vous que le logiciel anti-malware est régulièrement mis à jour pour reconnaître les dernières signatures de malware.
Contrôles d'accès et segmentation du réseau : mettez en œuvre la segmentation du réseau pour restreindre les accès non autorisés au sein de votre infrastructure. En séparant le réseau en segments isolés, vous pouvez freiner la propagation des logiciels malveillants et limiter les dommages potentiels. Mettez en œuvre le principe des privilèges minimaux, en accordant aux utilisateurs uniquement les autorisations nécessaires à leurs rôles, minimisant ainsi l'impact d'une faille de sécurité.
En intégrant ces mesures de sécurité dans votre stratégie globale de cybersécurité, vous pouvez réduire considérablement le risque d'infection par des ransomwares et des logiciels malveillants, renforçant ainsi votre organisation contre les menaces numériques en constante évolution.
La demande de rançon déposée par Abyss Ransomware est :
'We are the Abyss.
Your company Servers are crypted and your data has been stolen to our servers.
Good news for you:
1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.Let's explain the further steps in the situation:
Vous pouvez demander l'aide des autorités - malheureusement, cette voie ne mènera pas à une résolution constructive de la situation.
Ils ne vous aideront pas à décrypter, ne saisiront pas vos serveurs pour OPsec et les opérations de votre entreprise seront interrompues.
Par la suite, la date sera divulguée, entraînant des amendes, des poursuites judiciaires et une atteinte à la réputation.
OU
Vous entamez des négociations avec nous et nous parvenons à une solution mutuellement avantageuse et constructive pour les deux parties.
Vous payez un montant spécifié et recevez le décryptage complet, une assistance tout au long du processus de décryptage,
des preuves que toutes les informations présentes sur nos serveurs ont été supprimées, et une garantie qu'elles ne réapparaîtront jamais,
s’assurer que personne n’apprenne cet incident.Pour lancer des négociations, veuillez télécharger le navigateur Tor en utilisant leur site officiel : hxxps://www.torproject.org/
utilisez ces informations d'identification pour accéder au chat pour la négociation de texte : hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Il n’y aura pas de mauvaises nouvelles pour votre entreprise après des négociations fructueuses des deux côtés. Mais il y aura beaucoup de mauvaises nouvelles en cas d'échec des négociations, alors ne réfléchissez pas à la manière de les éviter.
Concentrez-vous simplement sur les négociations, le paiement et le décryptage pour que tous vos problèmes soient résolus par nos spécialistes dans un délai d'un jour après réception du paiement : serveurs et données restaurés, tout fonctionnera comme neuf.Pour lancer des négociations, veuillez télécharger le navigateur Tor en utilisant leur site officiel : hxxps://www.torproject.org/
utilisez ces informations d'identification pour accéder au chat pour la négociation de texte : hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Il n’y aura pas de mauvaises nouvelles pour votre entreprise après des négociations fructueuses des deux côtés. Mais il y aura beaucoup de mauvaises nouvelles en cas d'échec des négociations, alors ne réfléchissez pas à la manière de les éviter.
Concentrez-vous simplement sur les négociations, le paiement et le décryptage pour que tous vos problèmes soient résolus par nos spécialistes dans un délai d'un jour après réception du paiement : serveurs et données restaurés, tout fonctionnera comme neuf.