Données concernant les menaces Ransomware Réparer les ransomwares

Réparer les ransomwares

Au cours de leur analyse des menaces potentielles de logiciels malveillants, les chercheurs en cybersécurité sont tombés sur un programme malveillant appelé Repair. Ce programme fonctionne comme un ransomware en cryptant les données sur les systèmes infectés. Lors de l'infiltration, Repair verrouille de nombreux fichiers et modifie leurs noms de fichiers d'origine en ajoutant une extension « .repair ». Par exemple, un fichier nommé « 1.png » apparaîtra sous la forme « 1.png.repair » et « 2.pdf » deviendra « 2.pdf.repair », et ainsi de suite.

Une fois le processus de cryptage terminé, Repair génère un fichier HTML nommé « How_to_back_files.html » sur le système compromis. Ce fichier contient la demande de rançon des attaquants, qui exige le paiement pour le décryptage. De plus, Repair utilise des tactiques de double extorsion en menaçant les victimes de divulguer leurs données. Cette variante particulière du ransomware est associée à la famille MedusaLocker Ransomware .

Le Ransomware Repair extorque les victimes en prenant les données en otage

La note de rançon de Repair indique que ce ransomware particulier cible principalement les entreprises plutôt que les particuliers. La note mentionne explicitement que les fichiers du réseau de l'entreprise ont été cryptés et que des données sensibles ou personnelles ont été extraites par les attaquants. Il souligne que seuls les cybercriminels possèdent la capacité de déverrouiller les fichiers cryptés. Toute tentative de la victime de renommer, modifier ou décrypter manuellement les fichiers est déconseillée, car elle pourrait corrompre les données de manière irréversible.

Pour lancer le processus de décryptage, les victimes doivent payer une rançon. Le non-respect de cette exigence peut entraîner la fuite ou la vente des données volées par les attaquants. De plus, le montant de la rançon augmente si le contact avec les cybercriminels n’est pas initié dans les 72 heures. Avant d'effectuer le paiement, les victimes sont autorisées à tester le décryptage sur jusqu'à trois fichiers moins critiques.

Les experts en sécurité de l’information préviennent que le décryptage sans la participation des attaquants est généralement peu pratique. Les exceptions à cette règle sont rares et surviennent généralement dans les cas où le ransomware est fondamentalement défectueux.

De plus, rien ne garantit que les cybercriminels fourniront les clés ou les logiciels de décryptage promis même après avoir reçu le paiement. Par conséquent, il est fortement déconseillé d’accéder à leurs demandes, car cela non seulement ne garantit pas la récupération des fichiers, mais perpétue également les activités criminelles.

Bien que la suppression du ransomware Repair du système d’exploitation empêche un cryptage ultérieur des données, elle ne restaure pas les fichiers déjà affectés par le ransomware.

Prenez des mesures pour protéger vos données et vos appareils contre les attaques de logiciels malveillants

La protection des données et des appareils contre les attaques de logiciels malveillants nécessite une approche multidimensionnelle qui englobe à la fois des mesures préventives et réactives. Voici quelques étapes clés que les utilisateurs peuvent suivre :

  • Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications logicielles et les programmes antivirus pour corriger les vulnérabilités et vous protéger contre les exploits connus. De nombreuses attaques de logiciels malveillants exploitent des logiciels obsolètes.
  • Utilisez des mots de passe forts : utilisez toujours des mots de passe uniques pour tous les comptes, y compris les e-mails, les réseaux sociaux et les services bancaires en ligne. Considérez les avantages de l'utilisation d'un gestionnaire de mots de passe pour générer et stocker des mots de passe forts en toute sécurité.
  • Activer l'authentification à deux facteurs (2FA) : mettez en œuvre 2FA lorsque cela est possible pour maximiser la sécurité des comptes. Cela garantit que même si un mot de passe est compromis, une étape de vérification complémentaire est requise pour l'accès.
  • Faites preuve de prudence avec les e-mails : soyez prudent avec les e-mails non sollicités, en particulier ceux contenant des pièces jointes ou des liens provenant d'expéditeurs inconnus. Évitez de cliquer sur des liens douteux ou de télécharger des pièces jointes à des e-mails qui semblent suspects ou inattendus.
  • Sauvegarder régulièrement les données : effectuez des sauvegardes régulières des fichiers nécessaires et d'autres données sur un périphérique de stockage externe ou un service cloud. Assurez-vous que les sauvegardes sont stockées en toute sécurité et ne sont pas directement accessibles depuis le réseau pour éviter qu'elles ne soient compromises lors d'une attaque de malware.
  • Utilisez un logiciel de sécurité : installez et mettez régulièrement à jour un logiciel anti-malware réputé sur tous les appareils. Ces programmes peuvent détecter et supprimer les menaces de logiciels malveillants, ainsi que fournir une protection en temps réel contre les nouvelles menaces.
  • Mettre en œuvre des mesures de sécurité réseau : utilisez des pare-feu, des systèmes de détection d'intrusion (IDS) et des systèmes de prévention d'intrusion (IPS) pour surveiller et filtrer le trafic réseau à la recherche d'activités suspectes. Segmentez les réseaux pour limiter la propagation des logiciels malveillants en cas de violation.
  • Éduquer les utilisateurs : proposez des programmes de formation et de sensibilisation pour informer les utilisateurs sur les risques liés aux logiciels malveillants et sur la manière d'identifier les menaces potentielles. Apprenez-leur à reconnaître les e-mails de phishing, les liens suspects et autres tactiques courantes utilisées par les cybercriminels.
  • Rechercher régulièrement les logiciels malveillants : effectuez régulièrement des analyses de logiciels malveillants sur tous les appareils pour détecter et supprimer tout logiciel dangereux qui aurait pu échapper aux défenses initiales.

En suivant ces mesures, les utilisateurs peuvent améliorer considérablement la sécurité de leurs données et de leurs appareils, réduisant ainsi le risque d'attaques de logiciels malveillants durables.

La demande de rançon générée par Repair Ransomware se lit comme suit :

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Tendance

Le plus regardé

Chargement...