Ransomware TransCrypt
Une analyse complète menée par des chercheurs a dévoilé la nature nuisible de TransCrypt, l'identifiant comme une variante du ransomware. Après avoir infiltré avec succès les appareils ciblés, TransCrypt lance un processus de cryptage d'un large éventail de types de fichiers, les rendant inaccessibles à l'utilisateur. De plus, le malware modifie les noms d'origine des fichiers cryptés en ajoutant une extension aléatoire. Notamment, TransCrypt va au-delà du cryptage des fichiers, en modifiant l'arrière-plan du bureau de l'appareil infecté. Pour communiquer avec les victimes, le malware laisse une demande de rançon dans un fichier texte nommé « RECOVERFILES.txt ».
Pour illustrer l'impact du changement de nom de fichier de TransCrypt, les exemples incluent la transformation de « 1.doc » en « 1.doc.wwm1 » et de « 2.pdf » en « 2.png.vile », entre autres. Les chercheurs ont en outre confirmé que TransCrypt est enraciné dans la souche Chaos Ransomware , soulignant la sophistication et les dangers potentiels associés à ce malware particulier.
Le ransomware TransCrypt peut causer des dommages importants aux données des appareils infectés
La demande de rançon du TransCrypt Ransomware informe ses victimes du cryptage du disque dur de leur ordinateur avec un algorithme de niveau militaire. Il affirme que le rétablissement sans l'aide des rançonneurs est impossible. La note décourage la victime de rechercher des solutions alternatives et souligne la nécessité de son service de décryptage.
La demande de rançon garantit la récupération sûre et facile de tous les fichiers après le paiement. Il fournit des instructions spécifiques à la victime, notamment l'achat de 500 $ de bitcoin et son envoi à une adresse spécifiée. De plus, la victime est invitée à envoyer par courrier électronique une preuve de la transaction ainsi que sa clé de déchiffrement à tramoryp@proton.me.
Payer une rançon aux attaquants est fortement déconseillé en raison des risques associés. Malgré les promesses de récupération des fichiers après paiement, rien ne garantit que les attaquants honoreront leurs engagements. En outre, il est impératif de supprimer rapidement les ransomwares des systèmes compromis afin de limiter tout dommage potentiel. Cela implique d’empêcher un cryptage supplémentaire des fichiers et de protéger les données sensibles contre tout accès non autorisé. Prendre des mesures rapides pour éliminer les ransomwares peut contribuer à restaurer l’intégrité du système et à minimiser l’impact global de la cyberattaque sur les individus et les organisations.
Prenez des mesures immédiates pour garantir la sécurité de vos données et de vos appareils
Garantir la sécurité des données et des appareils contre les menaces de ransomware implique la mise en œuvre d’une combinaison de mesures proactives et de bonnes pratiques. Voici plusieurs étapes clés que les utilisateurs peuvent suivre :
- Sauvegardes régulières : sauvegardez fréquemment les données importantes sur un appareil indépendant ou un service cloud sécurisé. Des sauvegardes régulières peuvent aider à restaurer vos fichiers s'ils sont compromis par un ransomware.
- Mises à jour logicielles : mettez régulièrement à jour votre système d'exploitation et vos logiciels. Les mises à jour logicielles incluent généralement des correctifs de sécurité qui corrigent les vulnérabilités exploitées par les ransomwares.
- Soyez prudent lorsque vous manipulez les pièces jointes et les liens des e-mails : méfiez-vous des e-mails non sollicités et évitez d'ouvrir les pièces jointes ou d'accéder aux liens provenant de sources inconnues ou suspectes. Les ransomwares se propagent souvent via des e-mails de phishing.
- Éducation des utilisateurs : informez-vous, vous et votre équipe, sur les dangers des ransomwares et sur l'importance des meilleures pratiques en matière de cybersécurité. La sensibilisation peut aider les utilisateurs à reconnaître les menaces potentielles et à éviter d’en être victimes.
- Segmentation du réseau : segmentez votre réseau pour restreindre le mouvement latéral des logiciels malveillants. Si une partie de votre réseau est compromise, la segmentation peut empêcher le ransomware de se propager à d’autres zones.
- Désactiver les macros dans les fichiers Office : Désactivez les macros dans les fichiers Microsoft Office, car les ransomwares utilisent souvent des macros malveillantes pour exécuter leur code. N'autorisez les macros que si vous faites confiance à la source du document.
En adoptant une approche multidimensionnelle combinant technologie, sensibilisation des utilisateurs et bonnes pratiques, ces derniers peuvent améliorer considérablement la sécurité de leurs données et de leurs appareils contre les menaces de ransomware.
La demande de rançon envoyée par TransCrypt Ransomware à ses victimes est la suivante :
'you became a victim of the transcrypt ransomware!
the harddisk of your computer have been encrypted with an military grade encryption algorithm.
there is no way to restore your data without our help.
perhaps you are busy looking for a way to recover your files,but don’t waste your time.
nobody can recover your files without our decryption service.…..we garantee that you can recover all your files safely and easily……..
…..all you need to do is submit the payment and purchase the decryption key…please follow the instructions:
buy 500 dollars worth of bitcoin
send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
send an email to tramoryp@proton.me with proof of
the transaction and your decryption key 'vuyrecemqopdmw'.