Threat Database Ransomware Skylock Ransomware

Skylock Ransomware

Skylock est une menace de ransomware qui a été découverte par des chercheurs de logiciels malveillants. Une fois que Skylock infecte un ordinateur, il modifie les noms de fichiers des fichiers en leur ajoutant l'extension '.skylock'. Par exemple, "1.jpg" est renommé "1.jpg.skylock" et "2.doc" est remplacé par "2.doc.skylock". De plus, Skylock dépose un fichier nommé 'How_to_back_files.html' sur les systèmes infectés. Après analyse, il a été identifié que Skylock est un membre de la famille MedusaLocker Ransomware .

Le fichier "How_to_back_files.html" contient une demande de rançon, qui exige généralement un paiement en échange d'une clé de déchiffrement pouvant être utilisée pour restaurer les fichiers chiffrés. La note de rançon comprend généralement des instructions sur la façon d'effectuer le paiement et d'obtenir la clé de déchiffrement.

Skylock est une menace qui peut causer des dommages importants à un individu ou à une organisation en cryptant des fichiers importants et en exigeant un paiement pour leur libération. Prenez des précautions pour éviter l'infection.

Les menaces de ransomware comme Skylock peuvent causer des dégâts considérables

Selon la note de rançon, les fichiers essentiels ont été cryptés à l'aide du cryptage RSA et AES, ce qui signifie qu'ils sont illisibles sans clé de décryptage. La note déconseille d'utiliser un logiciel tiers pour restaurer les fichiers, car cela pourrait leur causer des dommages permanents. Les pirates prétendent avoir accès à des données hautement confidentielles ou personnelles, qu'ils menacent de détruire après le paiement de la rançon. Cela signifie que les acteurs de la menace Skylock Ransomware exploitent un système de double extorsion pour exercer une pression supplémentaire sur leurs victimes.

Si la victime choisit de ne pas payer la rançon, les pirates rendront publiques les données de la victime. Pour négocier avec les pirates, la note contient un lien vers un site Tor où les victimes sont censées les contacter et recevoir des instructions sur la façon de payer la rançon et éventuellement recevoir le logiciel de décryptage. La note avertit également que le prix de la rançon augmentera si la victime ne contacte pas les attaquants dans les 72 heures.

La protection de vos données contre les menaces de ransomware est cruciale

Pour protéger leurs données contre le verrouillage par les menaces de ransomware, les utilisateurs doivent adopter une approche globale qui comprend à la fois des mesures préventives et réactives.

Les mesures préventives impliquent la mise en œuvre des meilleures pratiques de sécurité pour réduire la probabilité qu'une attaque de ransomware se produise en premier lieu. Cela inclut de maintenir les logiciels à jour, d'éviter les e-mails et les pièces jointes suspects, d'utiliser des mots de passe forts et d'être prudent lors du téléchargement de fichiers sur Internet.

Des mesures réactives sont prises après une attaque de ransomware et impliquent la restauration de données à partir de sauvegardes ou l'utilisation d'outils de décryptage pour retrouver l'accès aux fichiers cryptés. Il est essentiel d'avoir des sauvegardes des données importantes stockées dans un emplacement sécurisé qui n'est pas directement connecté au système principal. De plus, les utilisateurs doivent tester régulièrement leurs sauvegardes pour s'assurer qu'elles fonctionnent correctement.

Pour prévenir les attaques, les utilisateurs peuvent également utiliser des logiciels de sécurité tels que des outils anti-malware. Obtenez des informations sur les dernières menaces et tendances des rançongiciels et apprenez à reconnaître et à réagir aux activités suspectes.

Dans l'ensemble, la protection de ses données contre les menaces de ransomware nécessite une combinaison de stratégies de prévention, de sauvegarde et de récupération, et une vigilance continue.

Le texte complet de la note de rançon laissée par Skylock Ransomware est :

'VOTRE IDENTIFIANT PERSONNEL :

/!\ LE RÉSEAU DE VOTRE ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.oignon

Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :

Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.

Appuyez sur "Télécharger Tor", puis appuyez sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.

Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Démarrez une conversation et suivez les instructions supplémentaires.
Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp02@decorous.cyou
ithelp02@wholeness.business

Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Tendance

Le plus regardé

Chargement...