2700 Ransomware est un clone de Phobos
La variante du ransomware appelée 2700 fait partie de la famille Phobos et a été découverte lors de l'analyse de nouveaux échantillons de logiciels malveillants. Ce logiciel malveillant crypte les fichiers et modifie les noms de fichiers en ajoutant l'identifiant de la victime, l'adresse e-mail sqlback@memeware.net et l'extension « .2700 ». Dans le cadre de son fonctionnement, il génère deux notes de rançon nommées « info.txt » et « info.hta ».
Pour illustrer comment 2700 modifie les noms de fichiers, il transforme « 1.jpg » en « 1.jpg.id[9ECFA84E-3524].[sqlback@memeware.net].2700 » et modifie de la même manière « 2.png » en « 2 ». .png.id[9ECFA84E-3524].[sqlback@memeware.net].2700", et ainsi de suite.
La demande de rançon demande à la victime d'établir un contact avec les attaquants via l'adresse e-mail sqlback@memeware.net, en spécifiant un identifiant particulier dans l'objet du message. La demande de décryptage implique un paiement en Bitcoins, dont le montant dépend de la rapidité avec laquelle la victime répond.
En outre, la note étend la possibilité d'envoyer jusqu'à 2 fichiers pour un décryptage gratuit, à condition qu'ils pèsent collectivement moins de 2 Mo et manquent d'informations précieuses. Il fournit également des conseils sur l'acquisition de Bitcoins, met en garde contre le renommage des fichiers cryptés et déconseille de tenter un décryptage à l'aide d'un logiciel tiers, soulignant le risque de perte permanente de données.
2700 copies de demande de rançon au format Phobos
Le texte intégral de la demande de rançon de 2 700 se lit comme suit :
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail sqlback@memeware.net
Write this ID in the title of your message 9ECFA84E-3524
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 2 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is the OKX website. You must register, click "Buy Bitcoins" and select a merchant by payment method and price.
hxxps://okx.com
You can also find other places to buy bitcoins and a beginner's guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Comment pouvez-vous protéger vos précieuses données contre les ransomwares ?
La protection de vos précieuses données contre les ransomwares nécessite une combinaison de mesures préventives, de bonnes pratiques en matière de cybersécurité et d'une approche proactive de la sécurité. Voici quelques étapes essentielles pour protéger vos données contre les attaques de ransomwares :
Sauvegardes régulières :
Effectuez des sauvegardes régulières de vos données importantes et assurez-vous qu'elles sont stockées dans un environnement sécurisé et isolé.
Automatisez le processus de sauvegarde si possible et vérifiez périodiquement l’intégrité de vos sauvegardes.
Mettre à jour les logiciels et les systèmes :
Gardez votre système d'exploitation, vos applications logicielles et vos solutions de sécurité à jour avec les derniers correctifs et mises à jour.
Activez les mises à jour automatiques autant que possible pour garantir une protection rapide contre les vulnérabilités connues.
Utilisez un logiciel de sécurité fiable :
Installez un logiciel antivirus et anti-malware réputé pour détecter et bloquer les menaces de ransomware.
Envisagez d'utiliser des solutions de protection des points finaux qui incluent une analyse comportementale et des renseignements sur les menaces.
Mettre en œuvre des mesures de sécurité des e-mails :
Utilisez des solutions de filtrage des e-mails pour bloquer les e-mails de phishing et les pièces jointes malveillantes.
Conseillez aux employés de ne pas cliquer sur des liens suspects ou de télécharger des pièces jointes provenant de sources inconnues ou inattendues.