Le ransomware Lucky (MedusaLocker) vise l'intégrité de vos données

L'émergence du ransomware Lucky (MedusaLocker)

Le ransomware Lucky (MedusaLocker) est une variante de la famille des ransomwares MedusaLocker ; il suit un modèle bien établi : crypter les fichiers et exiger un paiement en échange de leur récupération.

Une fois exécuté sur un système, le ransomware Lucky ajoute une extension « .lucky777 » aux fichiers chiffrés. Par exemple, un fichier nommé « document.pdf » deviendrait « document.pdf.lucky777 ». Après le chiffrement, le ransomware modifie le fond d'écran du bureau et génère une note de rançon dans un fichier HTML intitulé « READ_NOTE.html ».

Comprendre la demande de rançon

Le message de rançon avertit les victimes, en particulier les entreprises, que leurs fichiers ont été verrouillés à l'aide d'algorithmes de chiffrement RSA et AES. Il déconseille explicitement de renommer ou de modifier les fichiers chiffrés et déconseille l'utilisation d'outils de déchiffrement tiers, affirmant que de telles actions pourraient entraîner une perte permanente de données.

La note précise également que des données sensibles de l'entreprise, notamment des informations sur les clients, ont été volées. Pour rétablir l'accès, les victimes sont invitées à payer une rançon. Pour prouver que le décryptage est possible, les attaquants proposent de décrypter gratuitement deux ou trois fichiers. Ils imposent toutefois un délai de 72 heures, après quoi le montant de la rançon augmente. Si la demande n'est pas respectée, les auteurs menacent de divulguer ou de vendre les données volées.

Voici ce que dit la demande de rançon :

YOUR PERSONAL ID:
-


Hello dear management,
All your important files have been encrypted!


Your files are safe! Only modified. (RSA+AES)


ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.


No software available on internet can help you. We are the only ones able to
solve your problem.

From your file storage, we have downloaded a large amount of confidential data of your company and personal data of your clients.
Data leakage will entail great reputational risks for you, we would not like that.
In case you do not contact us, we will initiate an auction for the sale of personal and confidential data.


After the auction is over, we will place the data in public access on our blog.
The link is left at the bottom of the note.


This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..


We only seek money and our goal is not to damage your reputation or prevent
your business from running.


You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.


Contact us for price and get decryption software.


email:
paul_letterman@zohomailcloud.ca
thomas_went@gmx.com


* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.


* Tor-chat to always be in touch:

La réalité derrière le chiffrement des ransomwares

Les ransomwares comme Lucky (MedusaLocker) sont conçus pour rendre la récupération de fichiers presque impossible sans l'intervention des attaquants. Ce n'est que dans de rares cas où des failles de chiffrement existent que les fichiers peuvent être déchiffrés sans payer de rançon.

Cependant, même si une victime choisit de se conformer à la demande de rançon, il n’y a aucune certitude que les attaquants lui fourniront un outil de décryptage. Les cybercriminels sont connus pour ignorer les victimes après le paiement, ce qui fait du paiement de la rançon une solution risquée et peu fiable. De plus, satisfaire leurs demandes ne fait qu’alimenter de nouvelles attaques.

Prévenir la perte de données et les infections par ransomware

Il est essentiel de supprimer le ransomware Lucky d’un système infecté pour éviter tout chiffrement supplémentaire. Cependant, l’élimination du ransomware ne restaure pas les fichiers verrouillés. La meilleure solution consiste à s’appuyer sur des sauvegardes de données, si elles existent et sont stockées en toute sécurité sur un périphérique externe ou un service cloud.

Pour atténuer les risques liés aux ransomwares, les organisations et les particuliers doivent conserver plusieurs copies de sauvegarde à différents endroits. Cela inclut les périphériques de stockage hors ligne et les services cloud qui ne sont pas directement connectés au système principal, afin d'éviter que les ransomwares ne les corrompent également.

Comment se propagent les ransomwares

Le ransomware Lucky (MedusaLocker), comme d'autres menaces de ce type, s'appuie sur diverses méthodes de distribution pour atteindre ses victimes. Les e-mails de phishing et les tactiques d'ingénierie sociale trompeuses restent les principaux moyens d'infection.

Les auteurs de menaces déguisent souvent les ransomwares en logiciels légitimes, en les associant à des formats de fichiers courants tels que des fichiers exécutables (.exe), des documents (.docx, .pdf) et des archives (.zip, .rar). Ces fichiers malveillants se propagent via des courriers indésirables, des sites Web compromis, de fausses mises à jour de logiciels et des outils d'activation de logiciels illégaux.

Rester vigilant face aux attaques de ransomware

Pour réduire le risque d'infection, les utilisateurs doivent faire preuve de prudence lorsqu'ils naviguent sur le Web et manipulent des e-mails. Les pièces jointes et les liens intégrés suspects ne doivent jamais être ouverts à moins que leur authenticité ne soit vérifiée.

De plus, télécharger des logiciels provenant uniquement de sources fiables et éviter les modifications logicielles non autorisées réduit considérablement l'exposition aux ransomwares. La mise à jour des logiciels et des systèmes d'exploitation via les canaux officiels contribue également à combler les failles de sécurité exploitées par les ransomwares.

Réflexions finales

Le ransomware Lucky (MedusaLocker) illustre les dangers posés par les menaces modernes basées sur le chiffrement. En détournant l’accès à des fichiers critiques et en menaçant d’exposer les données, les particuliers et les organisations s’exposent à des risques financiers et opérationnels. Cependant, l’impact de ces menaces peut être atténué par des sauvegardes de données, des habitudes de navigation sécurisées et une vigilance accrue. Au lieu de céder aux demandes de rançon, les utilisateurs devraient se concentrer sur des mesures proactives de cybersécurité pour protéger leurs données contre de futures attaques.

February 24, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.