Threat Database Ransomware xCor Ransomware

xCor Ransomware

Le xCor Ransomware est spécialement créé pour crypter les fichiers de ses victimes, modifier leurs noms de fichiers et présenter une note de rançon avec des demandes. Les noms de fichiers modifiés auront l'identifiant unique de la victime, l'adresse e-mail « xcorp@decoymail.mx » et l'extension « .xCor » en annexe. Pour s'assurer que la victime est au courant de la rançon, xCor utilise deux méthodes distinctes : afficher une fenêtre contextuelle avec une note de rançon et générer un fichier "info.txt". Les chercheurs en cybersécurité ont confirmé que la menace xCor appartient à la famille Dharma Ransomware .

Le xCor Ransomware peut avoir un impact sur un grand nombre de types de fichiers

La note de rançon présentée aux victimes du xCor Ransomware commence par les informer que tous leurs fichiers ont été cryptés. Les acteurs de la menace déclarent que la restauration de fichiers est possible. Les attaquants fournissent des instructions aux victimes pour établir un contact par e-mail, soit via "xcorp@decoymail.mx" ou "whisper@mailfence.com".

De plus, la note de rançon du logiciel malveillant offre une garantie de la part des attaquants sous la forme d'un décryptage gratuit pour un maximum de trois fichiers. Cependant, certaines restrictions s'appliquent aux fichiers éligibles au décryptage. Ces restrictions incluent une taille de fichier maximale de 3 mégaoctets et aucune information précieuse, telle que des bases de données ou des sauvegardes.

La note de rançon se termine par deux avertissements pour les victimes. Tout d'abord, il leur est déconseillé de renommer les fichiers chiffrés, susceptibles d'éviter des complications lors du processus de déchiffrement. Deuxièmement, les victimes sont découragées de tenter de décrypter les données cryptées à l'aide d'un logiciel tiers. De telles tentatives pourraient potentiellement entraîner une perte permanente des données.

Cependant, le paiement de la rançon est fortement déconseillé, car non seulement il perpétue les activités des cybercriminels mais ne fournit également aucune garantie de récupération des fichiers. Les menaces de ransomware ont souvent le potentiel de provoquer un cryptage et des infections supplémentaires. Pour éviter de telles situations, il est conseillé aux victimes d'éliminer rapidement le ransomware de leurs systèmes infectés.

Protégez vos appareils et vos données contre les attaques de ransomwares

Les utilisateurs peuvent protéger leurs données et leurs appareils contre les attaques de ransomwares en mettant en œuvre une approche globale qui combine diverses mesures et pratiques de sécurité.

Tout d'abord, il est essentiel de maintenir un logiciel anti-malware à jour et robuste. La mise à jour régulière de ces outils de sécurité garantit qu'ils peuvent détecter et prévenir efficacement les dernières menaces de ransomwares.

Une autre étape cruciale consiste à mettre à jour régulièrement les systèmes d'exploitation, les applications logicielles et le micrologiciel. Ces mises à jour contiennent souvent des correctifs de sécurité qui corrigent les vulnérabilités que les cybercriminels peuvent exploiter pour diffuser des rançongiciels. En gardant tous les logiciels à jour, les utilisateurs peuvent éviter d'être victimes de failles de sécurité connues.

La sauvegarde régulière des fichiers pertinents sur un stockage hors ligne ou dans le cloud est une défense efficace contre les ransomwares. En cas d'attaque, le fait d'avoir des sauvegardes récentes garantit que les utilisateurs peuvent restaurer leurs données sans avoir à payer de rançon. Assurez-vous que les sauvegardes sont effectuées régulièrement et que les copies de sauvegarde ne sont pas connectées au réseau pendant le processus de sauvegarde pour éviter qu'elles ne soient compromises.

Il est crucial de se renseigner sur les dernières menaces et techniques de ransomware utilisées par les cybercriminels. Les utilisateurs doivent se tenir informés des vecteurs d'attaque courants, des tactiques d'ingénierie sociale et des tendances émergentes en matière d'attaques de ransomwares. Cette connaissance permet aux utilisateurs de reconnaître et d'éviter les menaces potentielles.

En mettant en œuvre ces mesures et en adoptant un état d'esprit proactif envers la cybersécurité, les utilisateurs peuvent réduire considérablement le risque d'être victimes d'attaques de ransomwares et protéger leurs données et leurs appareils.

L'ensemble complet des demandes affichées aux victimes du xCor Ransomware est :

'Tous vos fichiers ont été cryptés !
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Si vous souhaitez les restaurer, écrivez au mail : xcorp@decoymail.mx VOTRE ID 1E857D00
Si vous n'avez pas répondu par mail dans les 12 heures, écrivez-nous par un autre mail :whisper@mailfence.com
Décryptage gratuit comme garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 3 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 3 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, feuilles Excel volumineuses, etc.)
Comment obtenir des bitcoins
Le moyen le plus simple d'acheter des bitcoins est le site LocalBitcoins. Vous devez vous inscrire, cliquer sur "Acheter des bitcoins" et sélectionner le vendeur par mode de paiement et prix.
hxxps://localbitcoins.com/buy_bitcoins
Vous pouvez également trouver d'autres endroits pour acheter des Bitcoins et un guide pour débutants ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez être victime d'une arnaque.'

Le message trouvé dans le fichier texte généré par la menace est :

'toutes vos données nous ont été verrouillées
Vous voulez revenir ?
écrivez un e-mail xcorp@decoymail.mx ou murmure@mailfence.com'

Tendance

Le plus regardé

Chargement...