Threat Database Ransomware Ransomware GoTiS

Ransomware GoTiS

Le GoTiS Ransomware est un logiciel qui fonctionne dans le but de crypter des données et d'extorquer des rançons pour leur décryptage ultérieur. Lorsqu'il est activé, GoTiS crypte les fichiers sur l'appareil compromis et modifie leurs noms de fichiers en ajoutant une extension « .GoTiS ». À titre d'illustration, un fichier initialement intitulé « 1.jpg » serait transformé en « 1.jpg.GoTiS » et « 2.png » apparaîtrait comme « 2.png.GoTiS ».

Une fois le processus de cryptage terminé, GoTiS garantit que la victime est bien consciente de la compromission en générant des notes de rançon identiques. Ces notes apparaissent sur le fond d'écran du bureau, dans une fenêtre contextuelle et dans un fichier texte nommé « COMMENT DÉCRYPTER LES FICHIERS.txt ». Il est important de noter que GoTiS appartient à la célèbre famille Xorist Ransomware , ce qui signifie son association avec une lignée de logiciels menaçants connus pour leurs tactiques coercitives similaires.

Le ransomware GoTiS exige le paiement d’une rançon à ses victimes

La note de rançon laissée par GoTiS informe explicitement la victime du cryptage de ses fichiers et fournit des détails sur le paiement de la rançon requis pour le décryptage. Dans ce cas, la demande est fixée à 0,04 BTC (Bitcoin), ce qui équivaut à environ 1 400 USD aux taux de change actuels (en tenant compte des fluctuations constantes). Une fois le transfert réussi des Bitcoins, la victime est invitée à prendre contact avec les attaquants.

Le décryptage sans l’implication des cybercriminels est rare, les exceptions étant limitées aux cas où le ransomware présente des défauts importants. De plus, les victimes sont souvent confrontées à des situations dans lesquelles les outils de décryptage promis ne sont pas fournis, même après avoir satisfait aux demandes de rançon. En conséquence, il est fortement déconseillé de payer la rançon, car il n’y a aucune garantie de récupération des données et contribuer à de tels paiements perpétue des activités illégales.

Bien que la suppression de GoTiS Ransomware du système d'exploitation puisse empêcher un cryptage ultérieur des fichiers, le processus de suppression ne restaure pas automatiquement les données déjà affectées par le ransomware. Les utilisateurs sont encouragés à explorer des méthodes alternatives de récupération de données et à signaler l'incident aux autorités compétentes pour une enquête plus approfondie.

Mesures de sécurité essentielles pour protéger vos appareils contre les logiciels malveillants

À une époque où les menaces numériques sont omniprésentes, il est primordial d’assurer la sécurité de vos appareils contre les logiciels malveillants. Les logiciels menaçants peuvent compromettre des informations sensibles et perturber les fonctionnalités de vos appareils. La mise en œuvre de mesures de sécurité complètes est cruciale pour renforcer vos défenses. Voici cinq étapes essentielles, y compris la pratique essentielle consistant à créer régulièrement des sauvegardes de données, pour protéger vos appareils contre les logiciels malveillants.

  • Créez régulièrement des sauvegardes de données :

Mettez en œuvre une stratégie de sauvegarde des données de routine et sécurisée. La sauvegarde régulière de vos fichiers essentiels sur un appareil externe ou un service cloud réputé garantit que même si votre appareil est victime d'un logiciel malveillant, vous pouvez restaurer vos données à un état antérieur, atténuant ainsi l'impact d'une attaque. Cette pratique agit comme un filet de sécurité crucial, vous permettant de récupérer des informations essentielles en cas d'incident de malware.

  • Installer et mettre à jour le logiciel anti-malware :

Déployez un logiciel anti-malware réputé sur vos appareils et assurez-vous qu’il est régulièrement mis à jour. Ces programmes offrent une analyse et une protection en temps réel, détectant et supprimant les logiciels malveillants pour assurer la sécurité de votre système.

  • Maintenir les systèmes d'exploitation et les logiciels à jour :

Mettez régulièrement à jour le système d'exploitation de votre appareil et tous les logiciels installés. Les mises à jour logicielles contiennent souvent des correctifs de sécurité qui corrigent les vulnérabilités exploitées par les logiciels malveillants, améliorant ainsi la résistance de votre appareil aux menaces potentielles.

  • Faites preuve de prudence avec les e-mails et les téléchargements :

Soyez vigilant lorsque vous traitez des courriels, en particulier ceux provenant de sources inconnues ou inattendues. Évitez de cliquer sur des liens douteux ou de télécharger des pièces jointes à partir d'e-mails non vérifiés, car les logiciels malveillants infiltrent souvent les systèmes via des tentatives de phishing.

  • Utilisez un pare-feu :

Activez un pare-feu sur vos appareils pour surveiller et contrôler le trafic réseau entrant et sortant. Les pare-feu agissent comme une barrière entre votre appareil et les menaces potentielles, empêchant tout accès non autorisé et réduisant le risque d'infiltration de logiciels malveillants dans votre système.

Le texte intégral de la demande de rançon laissée aux victimes du GoTiS Ransomware est le suivant :

'Hello,

All your files have been encrypted.
To decrypt them, you must make a payment of 0.04 bitcoins.

Assurez-vous d'envoyer les 0,04 bitcoins à l'adresse suivante :
bc1qygn239pmpswtge00x60ultpp6wymht64ggf5mk

Si vous ne possédez pas de bitcoin, vous pouvez facilement l'acheter sur les sites suivants :

www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

Pour une liste plus complète, veuillez visiter :
hxxps://bitcoin.org/en/exchanges

Une fois le bitcoin envoyé, contactez-moi à l'une de ces adresses email :
gotis1@skiff.com
gotis@onionmail.org
Utilisez ce sujet : GOTIS004-ID-PCIS05301004
Pour une bonne expérience de communication,
merci de créer un compte sur skiff.com et de nous contacter.

Une fois le paiement confirmé, vous recevrez le décrypteur et les clés de décryptage.
De plus, vous recevrez des informations sur la façon de vous protéger contre les futures attaques de ransomwares,
y compris des détails sur la faille de sécurité par laquelle nous avons obtenu l'accès.

Tendance

Le plus regardé

Chargement...