Threat Database Ransomware Rançongiciel Wagner (Xorist)

Rançongiciel Wagner (Xorist)

Les scientifiques ont découvert la menace du malware Wagner et l'ont classée comme une nouvelle souche de ransomware. Wagner déploie des protocoles de cryptage pour verrouiller les fichiers, ajoute l'extension ".Wagner2.0" à leurs noms d'origine et présente une note de rançon sous la forme d'un fichier texte intitulé "КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt". De plus, il déclenche une fenêtre contextuelle contenant le même contenu. Sur les systèmes sans langage Ciryllic installé, le message dans la fenêtre contextuelle apparaîtra probablement comme du charabia.

Pour illustrer le schéma de changement de nom de fichier de Wagner, la menace changera « 1.png » en « 1.png.Wagner2.0 » et « 2.pdf » en « 2.pdf.Wagner2.0 », suivant le même schéma pour les autres des dossiers. Il convient de noter qu'il y a eu une précédente menace de ransomware suivie sous le nom de Wagner, mais il s'agit d'une souche différente appartenant à la famille Xorist Ransomware .

Le rançongiciel Wagner (Xorist) prend en otage les données des victimes

La note de rançon du rançongiciel Wagner (Xorist) est entièrement rédigée en russe. Ceux qui n'ont pas de prise en charge de la langue russe dans leurs systèmes sont confrontés à un fouillis de caractères absurdes. Dans la note se trouve un message lié à l'entité connue sous le nom de "PMC Wagner pour la défense de la RUSSIE". Il dégage une frustration palpable dirigée contre des personnalités appelées «SHOIGU» et «GERASEMOV», impliquant un lien avec un conflit critique ou des situations où des vies sont en jeu. La note défend un appel à l'action, implorant quelqu'un de s'opposer à un adversaire non spécifié, tout en invoquant un profond sentiment de présence divine.

Il devrait être évident que la note de rançon délivrée est loin du message habituel de demande de rançon laissé par les menaces de ransomware. Généralement vues dans les scénarios de ransomware, ces notes contiennent une déclaration indiquant que les fichiers de la victime ont été verrouillés et rendus inaccessibles. Par la suite, ils présentent des instructions étape par étape pour organiser le paiement d'une rançon, souvent en crypto-monnaie, afin de sécuriser un outil de décryptage. Des menaces implicites ou explicites de perte de données irréversibles ou d'augmentation des sommes de rançon peuvent être utilisées pour contraindre les victimes.

Ces messages fournissent fréquemment des coordonnées ainsi que des avertissements sévères contre toute tentative de récupération de fichiers sans paiement de rançon. Néanmoins, les experts découragent avec véhémence d'accéder aux demandes de rançon en raison des risques inhérents encourus, qui englobent les résultats incertains de la récupération des données et les revers financiers potentiels.

Assurez-vous de mettre en œuvre des mesures de sécurité robustes contre les attaques de ransomwares

La protection des données et des appareils contre les attaques de rançongiciels nécessite une approche globale impliquant diverses mesures de sécurité. Voici les étapes clés que les utilisateurs peuvent suivre pour renforcer leurs défenses :

    • Sauvegardes régulières des données : créez et maintenez des sauvegardes régulières des données critiques. Assurez-vous que ces sauvegardes sont stockées sur des appareils hors ligne distincts ou sur des plates-formes cloud sécurisées. Cela permet la restauration des données sans succomber aux demandes de rançon.
    • Mettre à jour le logiciel : Gardez les systèmes d'exploitation, les applications et les logiciels de sécurité à jour. Les vulnérabilités des logiciels obsolètes peuvent être exploitées par des ransomwares. Activez les mises à jour automatiques dans la mesure du possible.
    • Utilisez un logiciel de sécurité fiable : investissez dans des solutions anti-malware réputées qui offrent une protection en temps réel contre les menaces connues et émergentes, y compris les ransomwares.
    • Vigilance des e-mails : soyez prudent avec les pièces jointes et les liens des e-mails, en particulier ceux provenant de sources inconnues. Les ransomwares se propagent souvent par le biais de pièces jointes malveillantes ou de liens dans des e-mails de phishing.
    • Formation des employés : Renseignez-vous et informez vos employés sur les menaces de ransomware, les vecteurs d'attaque courants et les pratiques en ligne sécurisées. L'erreur humaine est un facteur important dans les infections par ransomware.
    • Mots de passe forts : Utilisez des mots de passe forts et uniques pour tous les comptes et appareils. Envisagez l'utilisation d'un gestionnaire de mots de passe pour garder une trace des mots de passe complexes.
    • Authentification multifacteur (MFA) : activez la MFA dans la mesure du possible. Cela ajoute une couche de sécurité supplémentaire en exigeant une vérification supplémentaire au-delà d'un simple mot de passe.
    • Stockage hors ligne : conservez les données essentielles hors ligne lorsque vous n'en avez pas besoin. Cela empêche les rançongiciels d'y accéder ou de les chiffrer même si l'appareil est compromis.
    • Évitez de payer des rançons : les experts déconseillent de payer des rançons, car il n'y a aucune garantie que vous récupérerez vos données et cela finance des activités criminelles. Consultez plutôt des professionnels de l'application de la loi et de la cybersécurité.

En mettant en œuvre ces mesures de sécurité, les utilisateurs peuvent réduire considérablement leur vulnérabilité aux attaques de ransomwares et assurer la sécurité de leurs données et appareils.

Le texte trouvé dans la note de rançon générée par le Wagner Ransomware dans son russe d'origine est :

'Официальный троян ЧВК Вагнера по защите РОССИИ®?
ХВАТИТ ТЕРПЕТЬ ШОЙГУ,ГЕРАСЕМОВА,НАЦИСТОВ СПАСИ СВОЮ страну от чиновни ков из-за них умирают люди на войне зачем это? бери оружие брат и иди против врага! с нами Бог
часть декодора 61LGYoY1m'

Tendance

Le plus regardé

Chargement...