Threat Database Ransomware Ransomware rapide (MedusaLocker)

Ransomware rapide (MedusaLocker)

Rapid est identifié comme une menace de ransomware très puissante, et sa découverte a eu lieu lors d'une enquête axée sur l'identification des menaces potentielles de logiciels malveillants. L'objectif principal de Rapid consiste à restreindre l'accès aux fichiers grâce à la mise en œuvre d'un algorithme cryptographique robuste pour le cryptage. En plus du cryptage, Rapid modifie également les noms de fichiers en ajoutant sa propre extension et produit une note de rançon distinctive intitulée « How_to_back_files.html ».

Le processus de renommage des fichiers implique l'ajout de l'extension « .rapid3 » aux noms de fichiers d'origine, la composante numérique de l'extension pouvant varier. À titre d'illustration, il transforme les noms de fichiers tels que « 1.jpg » en « 1.jpg.rapid3 », « 2.png » en « 2.png.rapid3 », etc. Ce schéma de renommage sert de marqueur d'identification pour les fichiers affectés par Rapid Ransomware.

De plus, l'analyse de Rapid a révélé son association avec la famille de ransomwares MedusaLocker . Ce lien indique des similitudes dans les tactiques, techniques et procédures utilisées par Rapid et d'autres variantes de la famille MedusaLocker Ransomware. Comprendre ces affiliations est essentiel pour les professionnels de la cybersécurité afin de développer des stratégies efficaces d'atténuation et de réponse contre cette menace spécifique de ransomware.

Le ransomware rapide exige le paiement d’une rançon de la part des victimes

La demande de rançon émise par les attaquants déclare que tous les fichiers essentiels ont été cryptés à l'aide d'algorithmes RSA et AES sophistiqués, augmentant ainsi la complexité de la restauration de l'accès. Décourageant les tentatives d'utilisation de logiciels tiers pour la restauration de fichiers, la note affirme que de telles actions pourraient conduire à une corruption irréversible, soulignant que la solution exclusive appartient uniquement aux auteurs.

Pour accentuer l'urgence, les attaquants prétendent avoir volé des données sensibles sur les appareils infectés qui sont désormais stockées en toute sécurité sur un serveur privé. Ils stipulent que le paiement entraînera la destruction de ces données, tandis que le non-respect pourra déclencher la divulgation publique des informations compromises. Les informations de contact sont fournies via des adresses e-mail (ithelp07@securitymy.name et ithelp07@yousheltered.com), avec un avertissement sévère indiquant que le défaut de réponse dans les 72 heures entraînera un prix de rançon plus élevé. De plus, une option de chat Tor est recommandée pour une communication continue, indiquant une préférence pour un canal crypté et anonyme.

Bien qu’il existe certains cas où les fichiers peuvent être déchiffrés sans succomber aux demandes de rançon, ceux-ci impliquent généralement des ransomwares présentant des défauts ou des vulnérabilités notables. Il est essentiel de reconnaître que le paiement d’une rançon aux cybercriminels ne garantit pas la récupération réussie des fichiers et peut par inadvertance soutenir des activités illicites. Il est conseillé aux utilisateurs de faire preuve de prudence, d'envisager des méthodes de récupération alternatives et de donner la priorité aux mesures préventives pour atténuer les risques associés aux attaques de ransomware.

Mesures de sécurité importantes à mettre en œuvre sur vos appareils

Assurer des mesures de sécurité robustes sur les appareils est essentiel pour protéger les informations personnelles et sensibles contre diverses cybermenaces. Voici les principales mesures de sécurité que les utilisateurs doivent mettre en œuvre sur leurs appareils :

  • Installer et mettre à jour le logiciel de sécurité :
  • Installez un logiciel anti-malware réputé.
  • Mettez régulièrement à jour le logiciel de sécurité pour vous assurer qu’il est équipé pour détecter et atténuer les dernières menaces.
  • Maintenir les systèmes d'exploitation et les logiciels à jour :
  • Mettez régulièrement à jour le système d'exploitation de vos appareils et tous les logiciels installés pour corriger les vulnérabilités de sécurité.
  • Utilisez des mots de passe forts et uniques :
  • Créez des mots de passe forts et uniques pour chaque compte. L'utilisation d'un gestionnaire de mots de passe pour créer et stocker des mots de passe incassables en toute sécurité pourrait rendre l'ensemble du processus beaucoup plus facile.
  • Faites preuve de prudence avec le courrier électronique :
  • Évitez d'interagir avec les pièces jointes des e-mails ou de cliquer sur des liens provenant de sources suspectes ou inconnues. Assurez-vous toujours de vérifier la légitimité des courriels, en particulier ceux demandant des informations personnelles ou financières.
  • Réseaux Wi-Fi sécurisés :
  • Cryptez les réseaux Wi-Fi avec les protocoles WPA3 ou WPA2. Utilisez un mot de passe fort et unique pour accéder au Wi-Fi. Désactivez WPS (Wi-Fi Protected Setup) si vous n’en avez pas besoin.
  • Sauvegarder régulièrement :
  • Sauvegardez régulièrement les données importantes sur un appareil externe ou un service cloud sécurisé. Assurez-vous que les sauvegardes sont automatisées et stockées dans un emplacement non directement accessible depuis l’appareil.
  • Renseignez-vous sur les cybermenaces :
  • Recherchez les dernières menaces de cybersécurité et les meilleures pratiques.
  • Méfiez-vous des tactiques d’ingénierie sociale et des tentatives de phishing.

En adoptant ces mesures de sécurité, les utilisateurs peuvent réduire les risques d'être victimes de menaces en ligne et améliorer considérablement la sécurité globale de leurs appareils. Mettre régulièrement à jour les connaissances sur les menaces émergentes et rester proactif dans la mise en œuvre des mesures de sécurité sont des éléments clés d’une défense solide contre les cyber-risques.

La demande de rançon générée par Rapid Ransomware est :

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

Tendance

Le plus regardé

Chargement...