Données concernant les menaces Ransomware Ransomware silencieux et anonyme

Ransomware silencieux et anonyme

Les chercheurs ont identifié une nouvelle menace de ransomware connue sous le nom de SilentAnonymous. Ce programme menaçant est spécifiquement conçu pour crypter les données sur les systèmes ciblés, puis exige le paiement des victimes pour la clé de décryptage. SilentAnonymous est très polyvalent et capable de chiffrer un large éventail de types de fichiers. La particularité de ce ransomware est sa modification des noms de fichiers ; tous les fichiers concernés auront une extension « .SILENTATTACK » ajoutée à leur nom d'origine. Par exemple, un fichier initialement nommé « 1.jpg » serait renommé « 1.jpg.SILENTATTACK », et de la même manière, « 2.png » deviendrait « 2.png.SILENTATTACK », et ainsi de suite pour tous les fichiers qui sont fermé à clé.

Une fois le processus de cryptage terminé, SilentAnonymous va encore plus loin en modifiant le fond d'écran du bureau de l'appareil infecté. En plus de cela, le ransomware laisse tomber un message de demande de rançon intitulé « Silent_Anon.txt ».

Le ransomware SilentAnonymous exige une rançon payée en crypto-monnaies

SilentAnonymous, après avoir crypté les fichiers de la victime, communique l'événement malheureux via un fond d'écran modifié. Cela inclut des documents cruciaux, des photos précieuses et d’autres fichiers importants. Le fichier texte qui l'accompagne, « Silent_Anon.txt », sert de guide détaillé de l'infection par le ransomware. Il explique que le seul moyen de retrouver l’accès aux fichiers cryptés est de payer une rançon, et le montant spécifié est de 1 500 $ en crypto-monnaie Bitcoin. Il est essentiel de noter que le montant de Bitcoin mentionné peut ne pas refléter avec précision le taux de conversion en temps réel, car les valeurs des cryptomonnaies sont soumises à des fluctuations constantes.

Les chercheurs préviennent que, dans la plupart des cas, il est presque impossible de décrypter des fichiers sans l’intervention de cybercriminels. Bien qu’il existe de rares exceptions, impliquant généralement des ransomwares défectueux, les victimes doivent se méfier. Il est essentiel de reconnaître que même après avoir payé la rançon demandée, les cybercriminels peuvent ne pas fournir les clés ou les logiciels nécessaires au décryptage des fichiers, ce qui rend la récupération des données incertaine. Par conséquent, succomber aux demandes de rançon non seulement ne garantit pas la récupération des données, mais perpétue et soutient également les activités illégales des attaquants.

L’élimination immédiate du système d’exploitation est impérative pour arrêter les cryptages ultérieurs par SilentAnonymous Ransomware. Cependant, il est important de comprendre que la suppression du ransomware ne restaurera pas automatiquement les fichiers déjà verrouillés. Les victimes sont invitées à donner la priorité aux mesures préventives, telles que des pratiques robustes de cybersécurité, pour atténuer les risques associés à de telles attaques.

Mesures de sécurité importantes pour protéger vos appareils contre les attaques de ransomwares

Les attaques de ransomwares sont devenues de plus en plus sophistiquées, posant un risque important pour les données personnelles et professionnelles des utilisateurs. Pour protéger les appareils contre ces exploits malveillants, il est essentiel d’adopter des mesures de sécurité robustes. Voici cinq étapes cruciales que les utilisateurs peuvent suivre pour protéger leurs appareils contre les attaques de ransomwares :

  • Sauvegardes régulières des données : La sauvegarde régulière des données essentielles est une mesure préventive essentielle contre les attaques de ransomwares. Les utilisateurs doivent effectuer des sauvegardes fréquentes de leurs fichiers et les stocker dans un emplacement sécurisé et séparé. Cela garantit que même si un appareil est compromis, l'utilisateur peut restaurer ses données sans succomber aux demandes de rançon.
  • Logiciels et correctifs de sécurité à jour : il est essentiel de maintenir à jour les logiciels, les systèmes d'exploitation et les applications de sécurité. Les vulnérabilités de cybersécurité sont souvent exploitées par les ransomwares, et les mises à jour logicielles ou les correctifs peuvent remédier à ces faiblesses. L'activation des mises à jour automatiques et la vérification régulière des derniers correctifs de sécurité permettent de maintenir une défense robuste contre l'évolution des menaces.
  • Éducation et sensibilisation des utilisateurs : il est crucial d'éduquer les utilisateurs sur les dangers des e-mails de phishing, des liens suspects et du téléchargement de fichiers à partir de sources inconnues. Les ransomwares infiltrent souvent les systèmes grâce à des tactiques d’ingénierie sociale. Les utilisateurs doivent être particulièrement prudents lorsqu’ils cliquent sur des liens ou téléchargent des pièces jointes à partir de sources attendues et doivent être conscients des tactiques courantes employées par les cybercriminels.
  • Utilisation d'un logiciel anti-malware : l'utilisation d'un logiciel anti-malware réputé ajoute une couche de défense contre les ransomwares. Ces assistants de sécurité peuvent détecter et bloquer les logiciels malveillants avant qu'ils ne puissent causer des dommages. Les utilisateurs doivent régulièrement mettre à jour leurs signatures antivirus pour s'assurer qu'ils sont équipés pour identifier les dernières menaces.
  • Mesures de sécurité du réseau : le renforcement de la sécurité du réseau est essentiel pour prévenir les attaques de ransomwares. Cela inclut l'utilisation de pare-feu, de systèmes de détection d'intrusion et de réseaux privés virtuels (VPN) pour sécuriser les connexions réseau. Restreindre l'accès inutile aux fichiers sensibles et utiliser des mots de passe forts et uniques pour tous les comptes contribuent également à un environnement réseau plus sécurisé.
  • En appliquant ces mesures de sécurité, les utilisateurs peuvent réduire le risque d'être victimes d'attaques de ransomware et améliorer la résilience globale de leurs appareils et de leurs données contre l'évolution des cybermenaces.

    Le texte intégral de la demande de rançon laissée par SilentAnonymous Ransomware est :

    '----> SILENTANONYMOUS ENTER YOUR SYSTEM <---- ___________________YOU ARE HACKED SUCCESSFULLY_____________
    All of your files have been encrypted
    Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
    be able to decrypt them without our help.What can I do to get my files back?You can buy our special
    decryption software, this software will allow you to recover all of your data and remove the
    ransomware from your computer.The price for the software is $1,500. Payment can be made in Bitcoin only.
    How do I pay, where do I get Bitcoin?
    Purchasing Bitcoin varies from country to country, you are best advised to do a quick google search
    yourself to find out how to buy Bitcoin.
    Many of our customers have reported these sites to be fast and reliable:
    Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com

    Payment informationAmount: 0.0000766 BTC
    Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

    The instructions delivered via a desktop background image are:

    YOUR FILES ARE ENCRYPTED

    Your photos, documents and other important files have been encrypted with unique key, generated for this computer.

    NEXT'

    Tendance

    Le plus regardé

    Chargement...