Le ransomware LucKY_Gh0$t perturbe les systèmes informatiques

Un ransomware basé sur le chaos

Le ransomware LucKY_Gh0$t est une nouvelle menace informatique issue de la famille des ransomwares Chaos . Une fois qu'il s'infiltre dans un système, il exécute une série d'actions malveillantes, notamment le chiffrement des fichiers, la modification des noms de fichiers et le changement du fond d'écran du bureau. De plus, il laisse derrière lui une note de rançon intitulée « read_it.txt », qui sert d'ultimatum à la victime.

L'une des caractéristiques distinctives de LucKY_Gh0$t est la façon dont il renomme les fichiers chiffrés. Il ajoute quatre caractères aléatoires à l'extension de fichier d'origine, ce qui rend son schéma d'attaque imprévisible. Par exemple, un fichier nommé à l'origine « document.pdf » peut être modifié en « document.pdf.1pbx », et ainsi de suite. Cette méthode complique les efforts de récupération manuelle et augmente l'urgence pour les victimes.

Demande de rançon et menaces

La demande de rançon laissée par LucKY_Gh0$t informe les victimes que leurs fichiers ont été cryptés et qu'elles doivent payer des frais pour obtenir les outils de décryptage nécessaires. Les attaquants affirment qu'à la réception du paiement, ils fourniront un programme de décryptage pour restaurer l'accès aux données verrouillées.

La note met également en garde les victimes contre toute tentative de modification ou de suppression de fichiers cryptés, précisant que de telles actions pourraient interférer avec le processus de décryptage. En outre, elle comprend un identifiant de décryptage spécifique, auquel les victimes doivent se référer lorsqu'elles communiquent avec les attaquants via un service de messagerie appelé Session. Pour faire pression davantage sur leurs cibles, les cybercriminels menacent de mener des attaques répétées contre les organisations concernées si le paiement n'est pas effectué.

Voici le texte intégral de la note :

~~~LucKY_Gh0$t~~~

>>>> All your important files are encrypted !!!

The data will not be decrypted if you do not pay the ransom

>>>> What guarantees that we will not deceive you?

We are not a politically motivated group and we do not need anything other than your money.
    
If you pay, we will provide you the programs for decryption and we will delete your data.
Life is too short to be sad. Be not sad, money, it is only paper.
    
If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.
Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.

>>>> Contact:

Download and install SESSION (hxxps://getsession.org)
Our SESSION id:
05e17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV40bde926cf1cc3aedf1115ade5655
Write to a chat and wait for the answer, we will always answer you.
Sometimes you will need to wait for our answer because we attack many companies.

>>>> Your personal DECRYPTION ID: U0001

>>>> Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!

>>>> Warning! If you do not pay the ransom we will attack your company repeatedly again!

Les dangers du paiement de la rançon

Bien que de nombreuses victimes se sentent obligées de se plier aux exigences dans l’espoir de récupérer leurs fichiers, payer la rançon n’est pas conseillé. Rien ne garantit que les attaquants tiendront parole et fourniront l’outil de décryptage promis. Dans de nombreux cas, les victimes qui paient sont soit ignorées, soit soumises à de nouvelles tentatives d’extorsion.

De plus, les infections par ransomware peuvent continuer à se propager au sein d'un réseau tant que la menace reste active. Si elle n'est pas contrôlée, elle peut entraîner des chiffrements supplémentaires, rendant la récupération des données encore plus difficile. Il est essentiel de supprimer le ransomware dès que possible pour éviter d'autres dommages et protéger les autres systèmes connectés.

Ce que les ransomwares font aux victimes

Les ransomwares sont des logiciels malveillants créés pour bloquer l’accès à des fichiers ou à des systèmes entiers jusqu’à ce qu’un paiement soit effectué. Les cybercriminels à l’origine de ces attaques exigent souvent des paiements en cryptomonnaie, comme le Bitcoin, pour rendre les transactions plus difficiles à retracer. En plus de crypter les données, certaines variantes de ransomware menacent de publier les informations volées en ligne si les victimes refusent de payer.

LucKY_Gh0$t suit ce modèle en chiffrant les fichiers cruciaux et en faisant pression sur les victimes pour qu'elles paient pour leur libération. Les perturbations financières et opérationnelles causées par de telles menaces peuvent être dévastatrices pour tout le monde. D'autres exemples de ransomwares avec des tactiques similaires incluent Aptlock , YE1337 et Contacto .

Comment les ransomwares infectent les systèmes

Les pirates informatiques déploient des ransomwares en utilisant diverses techniques d'infiltration. L'une des méthodes les plus courantes consiste à envoyer des pièces jointes ou des liens malveillants déguisés en communications légitimes. Les victimes qui ouvrent ces pièces jointes ou cliquent sur les liens sans le savoir peuvent déclencher l'exécution du ransomware, lui permettant ainsi de se propager sur leurs appareils.

En outre, les cybercriminels utilisent des tactiques trompeuses telles que la diffusion de ransomwares via des logiciels piratés, des générateurs de clés frauduleux et des escroqueries au support technique. Parmi les autres vecteurs d'infection figurent les sites Web compromis, les publicités malveillantes, les clés USB infectées et les vulnérabilités des logiciels obsolètes. Une fois exécuté, le ransomware peut rapidement crypter les fichiers et exiger une rançon.

Principaux points

Compte tenu de la sophistication croissante des menaces de ransomware, les utilisateurs doivent adopter des mesures préventives pour protéger leurs systèmes. Il est essentiel de faire preuve de prudence lors du traitement de courriers électroniques non sollicités, en particulier ceux contenant des pièces jointes ou des liens intégrés. Évitez de télécharger des logiciels provenant de sources non officielles, car celles-ci abritent souvent des menaces cachées.

Il est également essentiel de maintenir à jour les systèmes d’exploitation et les logiciels, car les pirates exploitent fréquemment les failles de sécurité connues. L’utilisation d’outils de cybersécurité fiables et la sauvegarde régulière des données importantes peuvent réduire davantage les risques associés aux attaques de ransomware. En restant vigilant et en mettant en œuvre de solides pratiques de sécurité, chacun peut mieux se protéger contre des menaces comme LucKY_Gh0$t.

January 10, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.