Données concernant les menaces Ransomware Ransomware volé (MedusaLocker)

Ransomware volé (MedusaLocker)

Face à l'évolution rapide des menaces numériques, les rançongiciels demeurent l'une des formes de cybercriminalité les plus destructrices et coûteuses. Ces attaques peuvent empêcher les victimes d'accéder à leurs propres fichiers, perturber leurs activités et entraîner des dommages financiers et de réputation considérables. Il est donc essentiel de maintenir une hygiène de cybersécurité rigoureuse afin de minimiser l'exposition aux infections par des logiciels malveillants tels que le rançongiciel Stolen (MedusaLocker).

Aperçu du ransomware volé

Des chercheurs en cybersécurité ont identifié Stolen, une variante dangereuse de ransomware appartenant à la famille MedusaLocker. Une fois l'accès au système établi, le logiciel malveillant chiffre immédiatement les données sensibles et modifie les noms de fichiers en ajoutant une extension unique « .stolen[numéro] », par exemple, « 1.png » devient « 1.png.stolen30 ». Après le chiffrement des fichiers, le logiciel malveillant dépose une note de rançon intitulée « READ_NOTE.html » dans les répertoires infectés.
Le message informe les victimes que leurs fichiers ont été verrouillés à l'aide d'une combinaison d'algorithmes de chiffrement RSA et AES — une méthode conçue pour rendre la récupération quasiment impossible sans la clé de déchiffrement détenue par les attaquants.

La note de rançon et les exigences des attaquants

Le message de rançon explique que tous les fichiers ont été chiffrés et met en garde les victimes contre toute tentative de restauration ou de modification à l'aide d'outils tiers, affirmant que de telles tentatives entraîneraient une perte de données définitive. Il indique également que les pirates ont exfiltré des informations confidentielles et personnelles, stockées sur un serveur privé qui serait soi-disant détruit après le paiement.

Pour faire pression sur leurs victimes, les criminels menacent de publier ou de vendre les données volées si la rançon n'est pas payée rapidement. Ils demandent aux victimes de les contacter aux adresses électroniques fournies — stevensfalls@outlook.com ou richardfeuell@outlook.com — et les avertissent que le montant de la rançon augmentera après 72 heures.

Malgré ces menaces, le paiement de la rançon est fortement déconseillé. Rien ne garantit que les victimes pourront à nouveau accéder à leurs données, et cela ne fait qu'encourager d'autres activités criminelles. Les personnes disposant de sauvegardes hors ligne sécurisées pourront peut-être restaurer leurs fichiers sans interagir avec les pirates.

Vecteurs d’infection et tactiques de distribution

Les rançongiciels volés utilisent de multiples canaux de distribution, ce qui les rend extrêmement polyvalents et dangereux. Les acteurs malveillants s'appuient souvent sur :

  • Courriels d'hameçonnage contenant des pièces jointes infectées ou des liens qui, une fois ouverts, déclenchent l'installation d'un logiciel malveillant.
  • Kits d'exploitation qui tirent parti des vulnérabilités logicielles non corrigées.
  • Publicités malveillantes (malvertising) et téléchargements furtifs qui installent automatiquement des ransomwares lors de la visite de sites Web compromis ou non sécurisés.
  • Les plateformes de partage de fichiers non fiables, les réseaux P2P ou les logiciels piratés, qui contiennent fréquemment des charges utiles cachées.

Dans certains cas, des périphériques USB infectés, des scripts malveillants ou des archives compressées sont également utilisés pour diffuser le ransomware à des utilisateurs sans méfiance.

Pratiques de sécurité recommandées pour prévenir les infections par rançongiciel

Se protéger contre les ransomwares sophistiqués comme Stolen exige une approche de sécurité proactive et multicouche. Les utilisateurs doivent appliquer les bonnes pratiques suivantes pour protéger leurs systèmes et leurs données :

  1. Renforcer la sécurité des systèmes et des réseaux
  • Maintenez vos systèmes d'exploitation, logiciels et outils de sécurité à jour afin de corriger les vulnérabilités connues.
  • Utilisez des solutions anti-malware et pare-feu réputées, capables de détecter les comportements similaires à ceux des ransomwares.
  • Désactiver l'exécution des macros et des scripts dans les pièces jointes et les documents provenant d'expéditeurs inconnus.
  • Utilisez l'authentification multifacteurs (MFA) et appliquez des politiques de mots de passe robustes pour empêcher tout accès non autorisé.
  1. Adoptez un comportement en ligne sûr et responsable
  • Évitez d'ouvrir les courriels suspects ou de télécharger des fichiers provenant de sources inconnues.
  • Évitez d'utiliser des logiciels piratés ou des gestionnaires de téléchargement non officiels, car ils sont souvent porteurs de logiciels malveillants.
  • Sauvegardez régulièrement vos fichiers importants sur un support de stockage hors ligne ou dans le cloud, déconnecté de votre système principal.
  • Sensibiliser les utilisateurs au sein des organisations aux techniques d'ingénierie sociale et d'hameçonnage afin de réduire le risque d'exécution accidentelle de fichiers malveillants.

Réflexions finales

Le ransomware Stolen (MedusaLocker) illustre comment les campagnes modernes de ransomware combinent chiffrement robuste, manipulation psychologique et vol de données pour un impact maximal. Les victimes doivent privilégier le confinement et la récupération de leurs données plutôt que de céder aux demandes de rançon. Des mesures de cybersécurité efficaces – mises à jour régulières, navigation prudente et sauvegardes sécurisées – demeurent la meilleure défense contre les attaques de ransomware.

System Messages

The following system messages may be associated with Ransomware volé (MedusaLocker):

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com

richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Tendance

Le plus regardé

Chargement...