Ransomware Ping
Les pings sont un type de logiciel menaçant, ou malware, découvert par les chercheurs en sécurité de l'information (infosec). Ce malware particulier a été identifié comme un ransomware, ce qui signifie que sa fonction principale est de crypter les fichiers sur le système d'une victime. Dans le cadre de ses activités nuisibles, Pings crypte non seulement les fichiers, mais ajoute également l'extension « .pings » à leurs noms de fichiers d'origine.
Une fois le cryptage réussi, Pings génère une demande de rançon présentée sous la forme d'un fichier nommé « FILE RECOVERY.txt ». Cette note sert de moyen de communication entre les attaquants et la victime. Dans ce message, les attaquants demandent généralement une rançon en échange de la fourniture de la clé de déchiffrement nécessaire à la restauration des fichiers cryptés.
Le ransomware Pings pourrait verrouiller un large éventail de données trouvées sur les appareils des victimes
La demande de rançon permet aux attaquants de donner des instructions aux victimes et de les avertir que leurs fichiers ont été cryptés. Les acteurs de la menace responsables du Ransomware Pings exigent explicitement le paiement en Bitcoin comme méthode privilégiée. La promesse de recevoir l’outil de décryptage dépend de la réussite de la transaction de paiement.
Pour susciter un sentiment de réconfort, la note propose une offre de décryptage gratuit d'un fichier, bien qu'elle impose des restrictions spécifiques liées à la taille et au contenu du fichier. Il déconseille fortement de renommer des fichiers cryptés ou de tenter un décryptage à l'aide d'un logiciel tiers, soulignant le risque potentiel de perte irréversible de données. De plus, un avertissement est émis contre la suppression de fichiers avec une extension spécifique, car une telle action peut entraîner des dommages permanents.
Pour initier la communication concernant le processus de rançon et de décryptage, la victime est invitée à contacter les attaquants par e-mail, notamment à l'adresse new_pings@tutanota.com. La communication doit inclure une pièce d'identité fournie, facilitant l'interaction entre la victime et les attaquants.
Malgré l’urgence énoncée dans la demande de rançon, il est fortement conseillé aux victimes de faire preuve de prudence et de s’abstenir de verser une rançon aux attaquants. L'expérience a montré qu'il n'y a aucune garantie que les pirates tiendront leur promesse de fournir les outils de décryptage dès réception du paiement. Malheureusement, dans la plupart des cas, les attaquants possèdent la capacité exclusive de décrypter les fichiers, et la probabilité de réussite de la récupération des fichiers sans leur implication est minime, à moins que le ransomware lui-même ne présente des vulnérabilités inhérentes.
En plus de répondre à la demande de rançon, il est fondamental que les victimes prennent des mesures pour éliminer rapidement le ransomware des ordinateurs compromis. Cette étape proactive est essentielle pour empêcher un cryptage ultérieur des fichiers et pour atténuer la propagation potentielle de la menace au sein d'un réseau local.
Mesures de sécurité essentielles à mettre en œuvre contre les menaces de ransomware
La mise en œuvre de mesures de sécurité efficaces est cruciale pour se protéger contre les menaces de ransomware. Voici cinq mesures essentielles pour renforcer votre protection :
- Sauvegardes régulières des données : sauvegardez régulièrement vos données critiques sur un stockage hors ligne ou dans le cloud. Assurez-vous que les sauvegardes sont automatisées, régulières et incluent tous les fichiers et bases de données essentiels. Vérifiez périodiquement vos sauvegardes pour vous assurer qu'elles peuvent être restaurées avec succès, en vérifiant leur intégrité et leur convivialité en cas d'attaque.
- Formation et sensibilisation des employés : formez les employés à reconnaître les e-mails de phishing, les liens suspects et autres tactiques d'ingénierie sociale couramment utilisées par les attaquants de ransomwares. Favoriser une culture soucieuse de la sécurité au sein de l’organisation, en mettant l’accent sur l’importance de signaler rapidement toute activité inhabituelle ou menace potentielle pour la sécurité.
- Utilisez une protection robuste des points finaux : déployez et maintenez un logiciel anti-malware avancé sur tous les points finaux, y compris les ordinateurs, les serveurs et les appareils mobiles. Activez les fonctionnalités d'analyse heuristique et comportementale dans les solutions de protection des points finaux pour détecter et bloquer les menaces de ransomware basées sur des modèles de comportement inhabituels.
- Segmentation du réseau : mettez en œuvre la segmentation du réseau pour compartimenter et isoler les systèmes et les données critiques. Cela permet de limiter la propagation des ransomwares au sein du réseau, limitant ainsi leur impact. Restreindre les privilèges d’accès des utilisateurs, en garantissant que les employés disposent des autorisations minimales nécessaires pour exercer leurs rôles.
- Corrigez et mettez à jour régulièrement les systèmes : mettez régulièrement à jour et corrigez tous les systèmes d'exploitation, logiciels et applications pour corriger les vulnérabilités qui peuvent être exploitées par des ransomwares. Utilisez des outils de recherche de vulnérabilités pour identifier et corriger rapidement les faiblesses potentielles de votre infrastructure informatique.
N'oubliez pas qu'une stratégie de sécurité globale implique une combinaison de ces mesures et peut également inclure l'utilisation de renseignements avancés sur les menaces, d'une planification de réponse aux incidents et d'audits de sécurité. Il est essentiel de revoir et de mettre à jour régulièrement vos protocoles de sécurité en réponse à l’évolution des menaces pour maintenir une protection solide contre les ransomwares et autres cybermenaces.
Le texte de la demande de rançon générée par Pings Ransomware est :
'YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
Vous devez payer pour le décryptage en Bitcoins. Le prix dépend de la rapidité avec laquelle vous nous écrivez. Après paiement, nous vous enverrons l'outil de décryptage qui décryptera tous vos fichiers.
Décryptage gratuit en garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 1 fichier pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 1 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, grandes feuilles Excel, etc.)Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de décrypter vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte permanente de données.
Si vous supprimez un fichier avec une extension (_TMP), cela entraînera des dommages permanents à ce fichier !!!!!Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation de prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez devenir victime d'une arnaque.
Si vous souhaitez les restaurer, écrivez-nous à l'e-mail
new_pings@tutanota.com
Écrivez cet identifiant dans le titre de votre message
IDENTIFIANT:'