Ransomware TXTME

Alors que les cybermenaces se complexifient, les rançongiciels représentent un risque majeur pour les particuliers, les entreprises et les institutions du monde entier. L'une des variantes les plus récentes et les plus dangereuses, le rançongiciel TXTME, illustre la manière dont les attaquants exploitent les vulnérabilités des systèmes et l'ingénierie sociale pour chiffrer les données et extorquer de l'argent. Pour éviter d'être la prochaine victime, il est essentiel de comprendre le fonctionnement de cette menace et de savoir s'en défendre.

À l’intérieur de TXTME : un aperçu du comportement du ransomware

Le rançongiciel TXTME appartient à la famille Dharma , connue pour ses attaques par chiffrement de données et ses tactiques d'extorsion sous haute pression. Une fois dans un système, TXTME verrouille les fichiers utilisateur et les renomme avec un identifiant unique, l'adresse e-mail du pirate et l'extension « .TXTME ». Par exemple :

1.png devient 1.png.id-9ECFA84E.[ownercall@tuta.io].TXTME

2.pdf devient 2.pdf.id-9ECFA84E.[ownercall@tuta.io].TXTME

Les victimes reçoivent deux demandes de rançon : une fenêtre contextuelle et un fichier « TXTME.txt ». Ces demandes les avertissent que leurs fichiers ont été chiffrés et leur demandent de contacter l'attaquant par e-mail (« ownercall@tuta.io » ou « ownercall@mailum.com »). L'attaquant exige des bitcoins en échange d'outils de déchiffrement et les met en garde contre le renommage des fichiers ou l'utilisation de logiciels de récupération tiers, qui risquent de provoquer une perte définitive de données.

Méthodes d’infection et de manipulation du système

Une fois déployé, TXTME prend des mesures agressives pour empêcher la récupération et maintenir sa présence :

  • Désactive le pare-feu du système, réduisant ainsi les défenses contre d'autres attaques.
  • Supprime les copies de volume fantôme, supprimant ainsi toutes les données de sauvegarde intégrées qui pourraient être utilisées pour récupérer les fichiers perdus.
  • Il se copie dans le répertoire %LOCALAPPDATA% et ajoute des entrées de registre pour garantir qu'il s'exécute automatiquement au démarrage.
  • Collecte des données de localisation de base pour éviter d’infecter les systèmes dans des pays spécifiques, généralement ceux associés aux attaquants.

Il se propage via des vecteurs d'attaque courants, notamment les e-mails de phishing, les publicités frauduleuses, les logiciels piratés, les clés USB infectées et les services RDP (Remote Desktop Protocol) exposés, en particulier ceux avec des mots de passe faibles ou réutilisés.

Renforcez vos défenses : meilleures pratiques pour prévenir les ransomwares

Se défendre contre des menaces sophistiquées comme TXTME nécessite une stratégie proactive et multicouche. Une base solide commence par la sécurisation de votre système et de votre réseau. Il est essentiel de mettre à jour votre système d'exploitation et tous vos logiciels avec les derniers correctifs pour corriger les vulnérabilités connues. Il est également crucial d'utiliser un logiciel antimalware fiable avec protection en temps réel, capable de détecter et de bloquer les activités dangereuses avant qu'elles ne causent des dommages.

L'accès au système doit être strictement contrôlé en limitant les privilèges d'administrateur aux personnes qui en ont absolument besoin. De plus, la désactivation des macros dans les documents Office peut empêcher l'exécution de nombreux malwares courants. Si le protocole RDP (Remote Desktop Protocol) n'est pas utilisé, il doit être complètement désactivé. Cependant, si l'accès à distance est requis, il doit être sécurisé par des mots de passe forts et uniques, une authentification multifacteur et, idéalement, via un réseau privé virtuel (VPN).

Il est tout aussi important de maintenir une vigilance constante et une stratégie de sauvegarde fiable. Les fichiers essentiels doivent être régulièrement sauvegardés et stockés hors ligne ou dans des environnements cloud sécurisés, inaccessibles depuis le système principal.

Éviter les logiciels piratés et les outils non officiels, ainsi que les sites web douteux, permet de minimiser l'exposition aux rançongiciels. Enfin, une surveillance continue de l'activité réseau peut révéler des signes avant-coureurs de tentatives d'intrusion, comme des tentatives de connexion par force brute ou des schémas d'accès aux fichiers inhabituels.

Conclusion : Restez vigilants, restez protégés

La campagne de rançongiciel TXTME illustre la sophistication et la destructivité croissantes des cybermenaces modernes. Elle désactive les outils de récupération, chiffre les fichiers importants et exige une rançon en cryptomonnaie, tout en garantissant son maintien sur les systèmes compromis. Cependant, grâce à des pratiques de sécurité rigoureuses et à une sensibilisation accrue des utilisateurs, il est possible de prévenir ces infections et d'intervenir efficacement si elles surviennent. La cybersécurité n'est plus une option ; c'est un investissement nécessaire pour votre sécurité numérique.

messages

Les messages suivants associés à Ransomware TXTME ont été trouvés:

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: ownercall@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ownercall@mailum.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom message shown as a text file:

all your data has been locked us

You want to return?

write email ownercall@tuta.io or ownercall@mailum.com

Tendance

Le plus regardé

Chargement...