Ransomware OCÉANS

Au cours de leur enquête sur le malware OCEANS, les chercheurs en cybersécurité ont découvert qu'il fonctionnait comme un ransomware. Lorsqu'un ordinateur est infecté, OCEANS crypte les fichiers présents sur la machine et modifie leurs noms de fichiers en ajoutant quatre caractères aléatoires. Par exemple, un fichier nommé « 1.doc » peut être renommé « 1.doc.9jiw » et « 2.pdf » peut devenir « 2.pdf.2d8r ».

De plus, OCEANS Ransomware modifie le fond d'écran du bureau et envoie une demande de rançon sous forme de fichier texte nommé « OPEN_THIS.txt ». Les chercheurs ont également découvert qu'OCEANS est dérivé de la famille Chaos Ransomware , ce qui indique une variante sophistiquée et potentiellement plus dommageable de ce type de malware.

Le ransomware OCEANS empêche les victimes d'accéder à leurs propres données

La demande de rançon générée par OCEANS Ransomware informe la victime que ses fichiers ont été cryptés et ne peuvent être récupérés qu'en achetant un logiciel de décryptage spécialisé pour 125 000 $, payable exclusivement en crypto-monnaie Monero (XMR). La note met en garde contre l'utilisation de logiciels tiers, avertissant que cela pourrait entraîner une perte permanente de données.

Pour recevoir les instructions de paiement, les victimes sont invitées à envoyer un e-mail à anonyme22109@proton.me. La note impose également un délai de paiement de 48 heures, menaçant de divulguer les données de l'entreprise si la rançon n'est pas payée dans ce délai.

Les fichiers cryptés par un ransomware sont généralement inaccessibles sans l'outil de décryptage fourni par les cybercriminels responsables de l'attaque. Cependant, le paiement de la rançon est fortement déconseillé, car il n'y a absolument aucune garantie que les attaquants fourniront l'outil de décryptage promis lors du paiement. De plus, il est essentiel de supprimer immédiatement le ransomware des ordinateurs infectés pour empêcher un cryptage supplémentaire des fichiers sur d'autres appareils du même réseau ou des cryptages supplémentaires sur des systèmes déjà compromis.

Configurez des mesures de sécurité efficaces pour protéger vos données et vos appareils contre les menaces de logiciels malveillants

Il est essentiel de disposer de mesures de sécurité robustes pour protéger vos données et vos appareils contre les menaces de logiciels malveillants. Voici quelques stratégies complètes pour améliorer votre cybersécurité :

  1. Utilisez un logiciel anti-malware complet
  2. Installez un logiciel anti-malware réputé qui offre une protection en temps réel. Assurez-vous qu’il est régulièrement mis à jour pour reconnaître les dernières menaces.
  3. Activer les pare-feu
  • Utilisez des pare-feu matériels et logiciels pour créer un blocus entre votre appareil et tout attaquant potentiel. Assurez-vous que le pare-feu intégré de votre système d'exploitation est activé.
  • Mises à jour régulières du logiciel
  • Maintenez votre système d'exploitation, vos applications et tous vos logiciels à jour en installant les derniers correctifs et mises à jour. Cela permet de combler les failles de sécurité que les logiciels malveillants peuvent exploiter.
  • Implémentez des mots de passe forts
  • Utilisez des mots de passe forts et uniques pour tous vos comptes. Considérez l’avantage d’un gestionnaire de mots de passe pour vous aider à les générer et à les stocker en toute sécurité. Activez l'authentification multifacteur (MFA) lorsque cela est possible pour une couche de sécurité supplémentaire.
  • Sauvegardez vos données
  • Sauvegardez les données essentielles sur un disque dur externe ou un service cloud sécurisé. Assurez-vous que les sauvegardes ne sont pas connectées en permanence à votre réseau pour éviter qu'elles ne soient compromises par un ransomware.
  • Sécurisez votre réseau
  • Protégez votre réseau Wi-Fi en utilisant un mot de passe fort et un cryptage (WPA3 est recommandé). Désactivez WPS et envisagez d'utiliser un VPN pour un accès Internet sécurisé.
  • Contrôler l'accès des utilisateurs
  • Suivez la règle du moindre privilège (PoLP) en fournissant aux utilisateurs uniquement les droits d'accès dont ils ont besoin pour effectuer leurs activités. Utilisez le contrôle d'accès basé sur les rôles (RBAC) pour gérer les autorisations.
  • Mettre en œuvre des mesures de sécurité de messagerie
  • Utilisez des produits de filtrage des e-mails pour détecter et bloquer les e-mails et pièces jointes dangereux. Formez les utilisateurs à reconnaître les tentatives de phishing et à signaler les e-mails suspects.
  • Appareils mobiles sécurisés
  • Appliquez des mesures de sécurité aux appareils mobiles, telles que l'installation d'un logiciel de sécurité, l'activation de capacités d'effacement à distance et l'application de mots de passe forts ou d'une authentification biométrique.
  • Utiliser la liste blanche des applications
  • Limitez les applications pouvant s'exécuter sur vos systèmes en utilisant la liste blanche des applications. Cela permet d’empêcher l’exécution d’applications non autorisées et potentiellement dangereuses.
  • En mettant en œuvre ces mesures de sécurité complètes, le risque d'infection par des logiciels malveillants peut être réduit et les utilisateurs peuvent protéger leurs données et leurs appareils contre les cybermenaces. Une vigilance régulière et des pratiques de sécurité proactives sont essentielles au maintien d’un environnement numérique sécurisé.

    Le texte intégral de la demande de rançon laissée par OCEANS Ransomware sur les appareils infectés est :

    '(HACKED BY OCEANS)

    Hello 🙂

    All of your files have been encrypted!

    Your computer/database has been infected with a ransomware virus.

    Your files have been encrypted and you won't be able to decrypt them without our help.What can I do to get my files back?

    You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.

    The price for the software is $125,000 USD. Payment can be made in Monero/XMR only.

    IMPORTENT

    DO NOT TRY TO USE ANY THIRD PARTY SOFTWARE OR ELSE YOUR FILES/DATA MAY BE LOST FOREVER!

    To get the Monero/XMR address email: anonymous22109@proton.me

    If you don't pay within 48 hours all of your companys data will be leaked.'

    Posts relatifs

    Tendance

    Le plus regardé

    Chargement...