XRP Ransomware

En analysant les menaces potentielles de logiciels malveillants, les chercheurs ont identifié une variante de ransomware connue sous le nom de Xrp. L'objectif principal de Xrp est de crypter les fichiers stockés sur des appareils compromis. Notamment, il modifie les noms de fichiers en ajoutant une adresse e-mail ([a.wyper@bejants.com]) et l'extension « .xrp ». Par exemple, un fichier initialement nommé « 1.pdf » serait transformé en « 1.pdf.[a.wyper@bejants.com].xrp », et de même, « 2.png » deviendrait « 2.png ». a.wyper@bejants.com].xrp,' et ainsi de suite. En plus du cryptage des fichiers, Xrp laisse une note de rançon intitulée « Read_For_Restore_File.html ».

Une enquête plus approfondie a confirmé que cette variante spécifique est affiliée à la famille Globe Imposter Ransomware . Ces informations soulignent l'intention menaçante de Xrp, car non seulement il crypte les fichiers, mais il suit également un modèle distinct en les renommant dans le cadre de ses activités de ransomware.

Le ransomware Xrp rend les données des victimes inaccessibles

La demande de rançon indique que le cryptage des fichiers des victimes utilise un algorithme robuste, en particulier RSA-2048. Il souligne l'impossibilité de restaurer des fichiers sans la clé secrète détenue par les attaquants.

Pour établir le contact, les victimes sont invitées à créer un compte de messagerie avec protonmail.com ou cock.li. Les adresses e-mail standards sont déconseillées car elles peuvent être bloquées. Par la suite, les victimes doivent envoyer un e-mail depuis la nouvelle adresse établie à a.wyper@bejants.com, en fournissant leur identifiant unique. Les attaquants s'engagent à répondre avec des instructions détaillées sur le décryptage des fichiers cryptés. S'il n'y a pas de réponse dans les 48 heures, une autre adresse e-mail, a.wyper@worldtravelnotebook.com, est fournie.

Il est crucial de noter que succomber au paiement d’une rançon ne garantit pas la récupération des fichiers. Malheureusement, le décryptage indépendant des fichiers sans interagir avec les cybercriminels est rarement réalisable, à moins qu'il n'y ait des failles critiques dans la programmation de la menace.

Effectuer une analyse approfondie du système à l’aide d’un outil de sécurité fiable et supprimer le ransomware est de la plus haute importance. Cette mesure proactive vise à atténuer les dommages supplémentaires potentiels, tels que le cryptage de fichiers supplémentaires, et permet d'éviter les répercussions sur les ordinateurs interconnectés au sein d'un réseau local. Prendre de telles mesures devient essentiel pour se prémunir contre l’impact plus large de la menace des ransomwares.

Mesures de sécurité essentielles à mettre en œuvre sur tous les appareils

Les menaces de logiciels malveillants et de ransomwares continuent d’évoluer, posant de sérieux risques pour les données personnelles et professionnelles. La mise en œuvre de mesures de sécurité robustes sur tous les appareils est cruciale pour se protéger contre ces cybermenaces. Les utilisateurs doivent chercher à renforcer leurs appareils contre les logiciels malveillants et les ransomwares.

  • Utilisez un logiciel anti-malware fiable : l’installation d’un logiciel de sécurité réputé est la première ligne de défense contre les logiciels malveillants. Assurez-vous que le programme anti-malware est régulièrement mis à jour pour détecter et neutraliser les menaces en évolution. Les analyses programmées peuvent améliorer encore la protection de vos appareils en identifiant et en supprimant les risques potentiels avant qu'ils ne causent des dommages.
  • Maintenir les systèmes d'exploitation et les logiciels à jour : La mise à jour régulière de votre système d'exploitation et de tous les logiciels installés est une pratique de sécurité essentielle. La plupart du temps, les mises à jour incluent des correctifs pour les vulnérabilités exploitées par les cybercriminels. L'activation des mises à jour automatiques garantit que vos appareils reçoivent rapidement les dernières améliorations de sécurité, réduisant ainsi le risque d'exploitation.
  • Soyez prudent avec les pièces jointes et les liens des e-mails : les pièces jointes nuisibles et les liens de phishing contenus dans les e-mails sont des vecteurs courants de logiciels malveillants et de ransomwares. Faites preuve de prudence lorsque vous interagissez avec des e-mails provenant d'expéditeurs inattendus et évitez de cliquer sur des liens douteux ou de télécharger des pièces jointes inattendues. Vérifier la légitimité des e-mails avant d'interagir avec leur contenu ajoute une couche de protection supplémentaire.
  • Mettez en œuvre des pratiques de mot de passe solides : le renforcement de la sécurité de votre appareil commence par des pratiques de mot de passe robustes. Utilisez des mots de passe ou des phrases secrètes complexes, combinant des lettres majuscules et minuscules, des chiffres et des symboles. Évitez d'utiliser des informations faciles à deviner telles que des anniversaires ou des mots courants. De plus, activez l’authentification à deux facteurs (2FA) autant que possible pour ajouter une couche de protection supplémentaire.
  • Sauvegardez régulièrement les données importantes : La sauvegarde régulière de vos données est un aspect fondamental d'une stratégie de défense robuste. En cas d'attaque de ransomware, disposer de nouvelles sauvegardes garantit que vous pouvez restaurer vos fichiers sans succomber à l'extorsion. Utilisez des solutions de sauvegarde locales et basées sur le cloud pour créer une redondance et protéger vos données contre les circonstances imprévues.
  • En intégrant ces mesures de sécurité dans votre routine, vous pouvez améliorer considérablement la résilience de vos appareils contre les menaces de logiciels malveillants et de ransomwares, offrant ainsi un environnement numérique plus sécurisé pour vos activités personnelles et professionnelles.

    La demande de rançon générée par Xrd Ransomware est :

    'OUR FILES ARE ENCRYPTED!
    Your documents, photos, databases and all the rest files encrypted cryptographically strong algoritm RSA-2048.
    Without a secret key stored with us, the restoration of your files is impossible

    To start the recovery process:
    Register email box to protonmail.com or cock.li (do not waste time sending letters from your standard email address, they will all be blocked).
    Send a email from your new email address to: a.wyper@bejants.com with your personal ID.

    In response, we will send you further instructions on decrypting your files.

    Your personal ID:

    ----------------------------- P.S. ----------------------------------
    It is in your interest to respond as soon as possible to ensure the recovery of your files, because we will not store your decryption keys on our server for a long time.
    Сheck the folder "Spam" when waiting for an email from us.

    If we do not respond to your message for more than 48 hours, write to the backup email : a.wyper@worldtravelnotebook.com

    Q: Did not receive an answer?
    A: Check the SPAM folder.
    Q: My spam folder is empty, what should I do?
    A: Register email box to protonmail.com or cock.li and do the steps above.'

    Tendance

    Le plus regardé

    Chargement...