Threat Database Mac Malware Ransomware.MacOS.FileCoder.A

Ransomware.MacOS.FileCoder.A

Fiche d'évaluation menace

Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 2
Vu la première fois: January 25, 2021
Vu pour la dernière fois : December 29, 2022

Les ransomwares pour ordinateurs Mac ne sont pas si courants que les menaces de logiciels malveillants de cryptage largement répandues qui attaquent le système d'exploitation Windows. Pourtant, à la fin de 2020, une menace de malware pour macOS nommée Ransomware.MacOS.FileCoder.A a été détectée. Chaque fois qu'il est installé sur un appareil, FileCoder crypte les fichiers importants des formats les plus populaires et les rend inaccessibles à l'utilisateur. Par la suite, les acteurs de la menace demandent aux victimes de payer une rançon particulière pour récupérer les données. Une note de rançon apparaît sous la forme d'un fichier texte ou d'un fond d'écran et demande à l'utilisateur de payer 0,25 BTC à l'adresse BitCoin donnée par les attaquants. Cependant, traiter avec les cybercriminels n'est jamais une bonne idée, car ils n'envoient souvent pas d'outil de décryptage après avoir reçu la rançon.

Ransomware.MacOS.FileCoder.A crée probablement des chaînes uniques dans le répertoire / Users, et en plus de verrouiller des documents, des vidéos, des images et d'autres types de fichiers précieux, il prétend également crypter les données stockées dans le cloud et sur des appareils externes. Malheureusement, très souvent, les données cryptées ne sont récupérables qu'à partir de sauvegardes. Après cela, l'appareil macOS peut être nettoyé via un programme anti-malware fiable.

Les chercheurs pensent que Ransomware.MacOS.FileCoder.A peut également avoir des capacités de type cheval de Troie, notamment:

  • Installer des logiciels malveillants supplémentaires
  • Se copier sur l'ordinateur
  • Collecte des frappes
  • Extraction des mots de passe enregistrés et des fichiers importants

Les rapports indiquent que Ransomware.MacOS.FileCoder.A se propage généralement via des kits groupés contenant des fissures ou des correctifs d'application qui permettent à l'utilisateur de faire des copies de logiciels sans licence sous licence. Dès que la fausse fissure est ouverte, elle fait semblant d'activer le programme et demande à l'utilisateur de suivre les instructions, tandis que, en même temps, le malware exécute sa routine de cryptage en arrière-plan. Les autres canaux de distribution sont les courriers indésirables contenant des pièces jointes infectées et des liens corrompus menant à des sites Web louches.

Tendance

Le plus regardé

Chargement...