Données concernant les menaces Ransomware Ransomware REVRAC (Makop)

Ransomware REVRAC (Makop)

Le danger posé par les rançongiciels est plus grand que jamais. Alors que les violations de données et les attaques de logiciels malveillants font régulièrement la une des journaux, il est essentiel que les utilisateurs restent vigilants et adoptent des pratiques de cybersécurité rigoureuses. Parmi les menaces les plus récentes, on trouve une nouvelle variante du rançongiciel REVRAC, une souche sophistiquée et extrêmement dangereuse appartenant à la famille des rançongiciels Makop. Cette analyse examine le fonctionnement de cette menace, ses méthodes d'infection et les moyens les plus efficaces de s'en protéger.

Un nom familier avec une tournure dangereuse

Bien qu'un rançongiciel baptisé REVRAC ait déjà été observé par le passé, la variante actuelle constitue une évolution entièrement nouvelle et dangereuse. Cette version a été clairement liée à la famille de rançongiciels Makop, connue pour son chiffrement agressif et ses capacités destructrices. Une fois exécuté sur un système cible, REVRAC commence immédiatement à chiffrer les fichiers de l'utilisateur, notamment les documents, les images, les bases de données et autres données précieuses.

Les fichiers infectés sont renommés selon un modèle distinct : le nom de fichier d'origine est modifié pour inclure l'identifiant unique de la victime, l'adresse e-mail des attaquants et l'extension « .REVRAC ». Par exemple, un fichier comme « 1.png » est renommé en « 1.png.[2AF20FA3].[OnlyBuy@cyberfear.com].REVRAC. »

En plus de verrouiller les fichiers, le ransomware modifie le fond d'écran du bureau et crée une note de rançon intitulée « +README-WARNING+.txt ». Cette note décrit les exigences des attaquants et met en garde contre l'utilisation d'outils tiers ou le changement de nom des fichiers, ce qui pourrait entraîner des dommages permanents ou une augmentation des demandes de rançon.

La demande de rançon : l’extorsion intentionnelle

Le message de rançon laissé par REVRAC vise à contraindre les victimes à se conformer à la loi par la peur et l'urgence. Il informe les utilisateurs que leurs fichiers ne peuvent être restaurés sans une clé de déchiffrement unique, détenue uniquement par les attaquants. Les victimes sont invitées à contacter « onlybuy@cyberfear.com » en indiquant leur identifiant personnel, tel qu'il apparaît dans les noms de fichiers. La note souligne que toute tentative non autorisée de déchiffrement ou de modification des données chiffrées pourrait entraîner une perte irréversible de données.

Malgré ces affirmations, les experts en cybersécurité déconseillent fortement de payer la rançon. Rien ne garantit que le paiement permettra de récupérer les fichiers, et cela ne fait qu'alimenter de nouvelles activités criminelles.

Comment REVRAC infecte les systèmes

Le rançongiciel REVRAC se propage par diverses tactiques trompeuses et malveillantes. Les vecteurs d'infection les plus courants sont :

Faux installateurs de logiciels : logiciels malveillants déguisés en programmes piratés, générateurs de clés ou outils d'activation non autorisés.

E-mails de phishing : messages qui incitent les utilisateurs à télécharger des pièces jointes malveillantes ou à cliquer sur des liens dangereux.

Sites Web et publicités compromis : sites Web ou publicités d'apparence légitime qui installent secrètement des logiciels malveillants.

Propagation des supports amovibles et du réseau : infections qui se propagent via des clés USB ou latéralement sur des systèmes connectés.

Exploitation des vulnérabilités logicielles : utilisation de bogues non corrigés dans des logiciels légitimes pour accéder à la charge utile du ransomware et l'exécuter.

Le logiciel malveillant est souvent intégré dans des formats de fichiers tels que des fichiers exécutables (.exe), des documents (.docx, .xls), des scripts (.js, .vbs) ou des archives (.zip, .rar).

Meilleures pratiques pour prévenir les infections par ransomware

Pour se protéger contre des menaces comme REVRAC, les utilisateurs doivent adopter une approche de cybersécurité proactive et multidimensionnelle. Parmi les pratiques de sécurité les plus efficaces, on peut citer :

  • Maintenez tous les systèmes d’exploitation, applications et outils de sécurité entièrement à jour.
  • Utilisez une solution antivirus ou anti-malware réputée avec une protection en temps réel.
  • Désactiver les macros dans les fichiers Microsoft Office provenant de sources inconnues.

Conclusion : Restez vigilants, restez protégés

Le ransomware REVRAC illustre parfaitement l'évolution constante des ransomwares, devenant de plus en plus ciblés et de plus en plus dommageables. Son appartenance à la famille Makop souligne son potentiel destructeur. Cependant, avec les précautions appropriées, de l'hygiène logicielle à la formation des utilisateurs en passant par les routines de sauvegarde, les particuliers comme les organisations peuvent protéger leurs données et leurs systèmes contre les cybercriminels. La prévention reste l'outil le plus puissant contre les ransomwares.

messages

Les messages suivants associés à Ransomware REVRAC (Makop) ont été trouvés:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: TechSupport@cyberfear.com and decrypt one file for free.

Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets,sql. etc.)

Do you really want to restore your files?
Write to email: OnlyBuy@cyberfear.com

Your personal ID is indicated in the names of the files and in the end of this message, before writing a message by email - indicate the name of the ID indicated in the files IN THE SUBJECT OF THE EMAIL

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

YOUR ID:

Tendance

Le plus regardé

Chargement...