Qu'est-ce que le ransomware INT ?
INT ransomware est le nom d'une nouvelle souche de logiciels malveillants de cryptage de fichiers. La nouvelle variante appartient à la famille moins connue des clones de ransomware Makop.
Une fois exécuté sur un système victime, INT chiffrera presque tous les fichiers qu'il contient. Le ransomware brouillera le contenu des documents, des fichiers multimédias, des archives, des exécutables et des bases de données.
Lorsqu'un fichier est crypté, il change son extension. Une longue chaîne sera ajoutée au nom de fichier d'origine, composée du code d'identification de la victime, de l'e-mail utilisé par les auteurs du rançongiciel et de la chaîne ".INT". Cela transformera un fichier nommé "program.exe" en "program.exe.[VICTIM ID].[integra2022@tutanota.com].INT".
La demande de rançon est créée dans un fichier appelé "+README-WARNING+.txt" et contient les éléments suivants :
::: Salutations :::
Petite FAQ :
.1.
Q : Que se passe-t-il ?
R : Vos fichiers ont été cryptés. La structure du fichier n'a pas été endommagée, nous avons tout fait pour que cela ne se produise pas.
.2.
Q : Comment récupérer des fichiers ?
R : Si vous souhaitez décrypter vos fichiers, vous devrez nous payer.
.3.
Q : Qu'en est-il des garanties ?
A: C'est juste une entreprise. Nous ne nous soucions absolument pas de vous et de vos offres, sauf d'obtenir des avantages. Si nous ne faisons pas notre travail et nos responsabilités, personne ne coopérera avec nous. Ce n'est pas dans notre intérêt.
Pour vérifier la capacité de retour des fichiers, vous pouvez nous envoyer 2 fichiers avec des extensions SIMPLES (jpg, xls, doc, etc... pas des bases de données !) et de petites tailles (max 1 Mo), nous les décrypterons et vous les renverrons à toi. C'est notre garantie.
.4.
Q : Comment vous contacter ?
R : Vous pouvez nous écrire à nos boîtes aux lettres : integra2022@tutanota.com ou insomnia1986@tutanota.com
.5.
Q : Comment le processus de décryptage se déroulera-t-il après le paiement ?
A: Après paiement, nous vous enverrons notre programme de scanner-décodeur et des instructions d'utilisation détaillées. Avec ce programme, vous pourrez décrypter tous vos fichiers cryptés.
.6.
Q : Si je ne veux pas payer de mauvaises personnes comme vous ?
A: Si vous ne coopérez pas avec notre service - pour nous, cela n'a pas d'importance. Mais vous perdrez votre temps et vos données, car nous seuls avons la clé privée. En pratique, le temps est beaucoup plus précieux que l'argent.
:::IL FAUT SE MÉFIER:::
N'essayez PAS de modifier les fichiers cryptés par vous-même !
Si vous essayez d'utiliser un logiciel tiers pour restaurer vos données ou des solutions antivirus, veuillez faire une sauvegarde de tous les fichiers cryptés !
Toute modification des fichiers cryptés peut entraîner des dommages à la clé privée et, par conséquent, la perte de toutes les données.





