Threat Database Ransomware ReadText Ransomware

ReadText Ransomware

Les chercheurs ont identifié une nouvelle menace de ransomware connue sous le nom de ReadText. Tout comme les ransomwares classiques, ReadText fonctionne en cryptant les fichiers sur les appareils qu'il infiltre avec succès. Pour distinguer ces fichiers cryptés, le ransomware leur ajoute une extension « .readtext4 », bien que le nombre spécifique puisse varier en fonction de la variante particulière du ransomware. Par exemple, un fichier initialement nommé « 1.jpg » serait transformé en « 1.jpg.readtext4 », tandis que « 2.doc » deviendrait « 2.doc.readtext4 », et ainsi de suite.

Après le processus de cryptage, ReadText dépose un message exigeant une rançon intitulé « How_to_back_files.html ». Ce message constitue un indicateur inquiétant de l'intention du ransomware, suggérant que ReadText cible principalement les organisations et emploie une stratégie de double extorsion. Dans cette stratégie, les attaquants non seulement chiffrent les données de la victime, mais menacent également de divulguer des informations sensibles à moins qu'une rançon ne soit payée.

De plus, il a été déterminé que ReadText appartient à la famille MedusaLocker Ransomware , soulignant encore davantage sa nature dangereuse et la nécessité d'une vigilance accrue et de mesures de cybersécurité pour se protéger contre de telles menaces.

Les victimes du ransomware ReadText perdent l'accès aux données critiques

La demande de rançon associée au ReadText Ransomware révèle l'étendue de l'attaque sur le réseau de la victime. Selon le message, ce logiciel menaçant aurait infiltré le réseau et causé des dégâts considérables. Il y est parvenu en chiffrant des fichiers cruciaux, les rendant inaccessibles et, peut-être encore plus alarmant, en collectant des données confidentielles et personnelles.

La note continue en émettant plusieurs avertissements critiques aux victimes. Premièrement, il déconseille toute tentative de renommer ou de modifier les fichiers cryptés. Cela pourrait rendre les données définitivement indéchiffrables. De même, il est fortement déconseillé à la victime de chercher à récupérer ses fichiers à l’aide d’outils de décryptage tiers, car ceux-ci pourraient s’avérer inefficaces et aggraver la situation.

L’exigence la plus pressante du message est que la victime doit payer une rançon pour retrouver l’accès à ses données cryptées. Le non-respect de cette exigence entraîne des conséquences désastreuses. Les attaquants menacent de divulguer ou de vendre les données collectées si la demande de rançon n'est pas satisfaite. Pour ajouter encore à l'urgence, le montant de la rançon devrait augmenter si aucun contact n'est établi dans les 72 heures. Pour tester la validité du processus de décryptage, la victime a la possibilité d'envoyer aux attaquants deux à trois fichiers cryptés.

Cependant, même si les victimes choisissent de répondre aux demandes de rançon, rien ne garantit qu’elles obtiendront les clés ou les outils de décryptage promis. Cette incertitude souligne les risques associés au paiement de la rançon, non seulement parce que la récupération des données est incertaine, mais aussi parce qu'elle soutient par inadvertance des activités criminelles.

Pour éviter d'autres cryptages et de futures attaques du ransomware ReadText, il est impératif de supprimer le malware du système d'exploitation. Néanmoins, il est essentiel de comprendre que la suppression du ransomware ne restaurera pas comme par magie les fichiers déjà compromis.

Mesures de sécurité importantes pour mieux protéger vos appareils et vos données

Pour garantir une protection solide contre la menace toujours croissante des ransomwares, les utilisateurs doivent adopter une approche globale qui englobe un large éventail de mesures de sécurité. Cette stratégie globale implique une combinaison d'actions proactives et de pratiques cohérentes visant à minimiser la vulnérabilité aux attaques de ransomwares. Essentiellement, protéger vos appareils et vos données contre les menaces de ransomware nécessite un effort continu et à multiples facettes :

    • Mots de passe forts : créez des mots de passe uniques et complexes pour chaque compte et appareil. Utilisez une combinaison de caractères spéciaux, de lettres majuscules et minuscules et de chiffres. Évitez les informations faciles à deviner comme les anniversaires ou les noms.
    • Authentification à deux facteurs (2FA) : activez la 2FA dans la mesure du possible, car elle ajoute une couche de sécurité supplémentaire. En règle générale, 2FA implique quelque chose que vous connaissez (mot de passe) et quelque chose que vous possédez (par exemple, une application mobile ou un jeton matériel).
    • Mises à jour logicielles régulières : gardez votre système d'exploitation, vos applications et vos logiciels anti-malware à jour. Les mises à jour incluent généralement des correctifs de sécurité pour corriger les vulnérabilités.
    • Logiciel anti-malware : installez un logiciel anti-malware réputé pour détecter et supprimer les programmes dangereux. Assurez-vous qu’il est mis à jour régulièrement pour connaître les dernières définitions de menaces.
    • Sauvegarde des données : sauvegardez régulièrement vos données importantes sur un appareil externe ou un stockage cloud. Cela garantit que vous pouvez récupérer vos données en cas de ransomware ou de panne matérielle.
    • Habitudes de navigation sécurisées : soyez extrêmement prudent lorsque vous manipulez des liens ou téléchargez des pièces jointes, en particulier à partir de sources inconnues. Utilisez un navigateur Web fiable doté de fonctionnalités de sécurité intégrées.
    • Sécurité des e-mails : méfiez-vous des e-mails de phishing et évitez de cliquer sur des liens suspects ou de partager des informations personnelles par e-mail. Vérifiez l'identité de l'expéditeur si vous recevez des demandes inattendues.

En mettant en œuvre ces mesures de sécurité, les utilisateurs peuvent améliorer considérablement la protection de leurs appareils et de leurs données contre diverses cybermenaces.

Le texte sur la demande de rançon générée par ReadText Ransomware se lit comme suit :

Le texte intégral de la demande de rançon générée par ReadText Ransomware est :

'VOTRE IDENTIFICATION PERSONNELLE :

/!\ VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORROMPURA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE RENOMMEZ PAS LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur Internet ne peut vous aider. Nous sommes les seuls à pouvoir
résolvez votre problème.

Nous avons collecté des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de fonctionner.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de restituer vos fichiers.

Contactez-nous pour connaître le prix et obtenez un logiciel de décryptage.

e-mail:
ithelp15@securitymy.name
ithelp15@yousheltered.com

Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Tor-chat pour être toujours en contact : '

Tendance

Le plus regardé

Chargement...