Ransomware SAGE 2.2

L’évolution du paysage numérique a fait émerger des menaces de plus en plus sophistiquées, ce qui oblige les utilisateurs à protéger leurs appareils contre les attaques malveillantes. Parmi les familles de ransomware les plus avancées, SAGE 2.2 se distingue par sa puissance et sa forte capacité destructrice. Comprendre son comportement et mettre en œuvre des mesures de sécurité robustes sont des étapes cruciales pour protéger les données personnelles et organisationnelles.

Le ransomware SAGE 2.2 : comment il fonctionne

SAGE 2.2 est une variante avancée de la famille des ransomwares Sage , conçue pour crypter les fichiers d'un système infecté et exiger un paiement pour leur récupération. Lors de l'infiltration, le ransomware ajoute l'extension « .sage » aux fichiers cryptés, les rendant inaccessibles. Par exemple, un fichier nommé « 1.png » devient « 1.png.sage », tandis que « 2.pdf » est modifié en « 2.pdf.sage ».

Une fois le chiffrement terminé, SAGE 2.2 modifie le fond d'écran du bureau de la victime et génère une demande de rançon intitulée « !HELP_SOS.hta ». Ce message apparaît dans plusieurs langues, notamment en anglais, en allemand, en italien, en portugais, en espagnol, en français, en coréen, en néerlandais, en arabe, en persan et en chinois. En plus d'une demande écrite, un message audio renforce l'urgence de se conformer aux instructions des attaquants.

Demandes de rançon et menaces

La note de rançon informe les victimes que leurs fichiers ont été verrouillés et que le décryptage n'est possible qu'avec l'outil « SAGE Decryptor », qui nécessite une clé de décryptage unique. Les attaquants fournissent des liens dirigeant les victimes vers des sites Web spécifiques où un paiement est attendu. Si ces liens échouent, la note de rançon conseille d'utiliser le navigateur Tor pour y accéder de manière anonyme. Des instructions détaillées pour télécharger et naviguer dans Tor sont également incluses, garantissant que les victimes peuvent atteindre le portail de paiement sans interférence.

Malgré les promesses faites par les cybercriminels, le paiement de la rançon ne garantit pas la récupération des fichiers. Les attaquants peuvent retenir l’outil de décryptage même après avoir reçu le paiement, laissant les victimes avec des données irrécupérables. De plus, les menaces de ransomware continuent souvent de s’exécuter en arrière-plan, cryptant potentiellement des fichiers supplémentaires ou se propageant sur le réseau local si elles ne sont pas supprimées rapidement.

Comment SAGE 2.2 infecte les appareils

SAGE 2.2 utilise plusieurs vecteurs d'infection pour infiltrer les systèmes. L'une des méthodes les plus courantes consiste à envoyer des e-mails trompeurs contenant des pièces jointes ou des liens malveillants. Les utilisateurs peu méfiants qui ouvrent ces pièces jointes ou cliquent sur des liens intégrés peuvent exécuter sans le savoir un ransomware sur leurs appareils.

De plus, les sites Web compromis ou frauduleux servent de vecteurs à la diffusion de ransomwares. Les cybercriminels peuvent exploiter les vulnérabilités des logiciels, utiliser de fausses fraudes au support technique ou injecter des scripts corrompus dans des publicités en ligne pour diffuser la charge utile. Le téléchargement de logiciels piratés ou l'utilisation d'applications tierces non vérifiées peuvent également exposer les systèmes à une infection.

Meilleures pratiques de sécurité pour se défendre contre les ransomwares

Compte tenu de la gravité des attaques de ransomware, des procédures de sécurité proactives sont essentielles pour minimiser le risque d'infection et de perte de données. Les bonnes pratiques suivantes permettent de renforcer les défenses des appareils contre les menaces telles que SAGE 2.2 :

  • Sauvegardes régulières des données : le maintien de sauvegardes sécurisées et à jour sur des stockages externes ou des services cloud garantit que les données restent récupérables en cas d'attaque. Les sauvegardes doivent être conservées hors ligne pour éviter qu'un ransomware ne les crypte.
  • Vigilance des e-mails : les utilisateurs doivent faire preuve de prudence lorsqu'ils traitent des e-mails provenant d'expéditeurs inconnus. Évitez d'ouvrir des pièces jointes inattendues ou de cliquer sur des liens suspects, car ils peuvent contenir des charges utiles de ransomware.
  • Mises à jour des logiciels et du système : la mise à jour régulière des systèmes d'exploitation, des applications et des logiciels de sécurité permet de corriger les vulnérabilités que les cybercriminels peuvent exploiter. Les mises à jour automatiques doivent être activées autant que possible.
  • Protection renforcée des terminaux : la mise en œuvre d'un logiciel de sécurité fiable offre une protection en temps réel contre les ransomwares et autres menaces. Des fonctionnalités telles que la détection basée sur le comportement peuvent identifier et bloquer les activités de ransomware avant qu'elles ne causent des dommages.
  • Utilisation de la liste blanche des applications : empêcher l’exécution de programmes sans l’approbation administrative permet d’empêcher l’exécution de logiciels non autorisés, réduisant ainsi le risque d’infections par ransomware.
  • Restriction des macros dans les documents Office : les cybercriminels intègrent souvent des macros malveillantes dans les documents pour déclencher le téléchargement de ransomwares. La désactivation des macros par défaut permet d'éviter de telles attaques.
  • Mesures de sécurité du réseau : les organisations doivent mettre en œuvre des pare-feu, des systèmes de détection d’intrusion et une segmentation du réseau pour limiter le mouvement des ransomwares et empêcher le cryptage généralisé.

En adoptant ces pratiques de sécurité, les utilisateurs peuvent réduire considérablement leur exposition aux menaces de ransomware et minimiser l’impact des infections potentielles.

SAGE 2.2 est une variante de ransomware extrêmement perturbatrice qui crypte les fichiers, modifie les paramètres du système et exige un paiement pour le décryptage. Il utilise des tactiques trompeuses, notamment des notes de rançon multilingues et des portails de paiement basés sur Tor, pour contraindre les victimes à se conformer. Cependant, le paiement de la rançon n'offre aucune garantie de récupération des données et peut encourager d'autres activités criminelles.

La meilleure défense contre les ransomwares est la prévention. La mise en œuvre de pratiques de sécurité rigoureuses, la réalisation de sauvegardes régulières et la prudence lors de la navigation et de l'ouverture des e-mails peuvent aider les utilisateurs à protéger leurs appareils et leurs données contre les cybermenaces.

messages

Les messages suivants associés à Ransomware SAGE 2.2 ont été trouvés:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

Tendance

Le plus regardé

Chargement...