Le ransomware 2023lock menace les fuites de données

ransomware

2023lock fonctionne comme un type de logiciel malveillant ransomware dont le but principal est de crypter les données et d'exiger le paiement d'une rançon pour leur décryptage.

Lors de nos tests sur une machine virtuelle, 2023lock a réussi à chiffrer les fichiers et à modifier leurs noms de fichiers en ajoutant une extension « .2023lock ». Par exemple, un fichier nommé « 1.jpg » a été transformé en « 1.jpg.2023lock », et « 2.png » est devenu « 2.png.2023lock », et ainsi de suite.

Une fois le processus de cryptage terminé, le ransomware a généré deux notes de rançon identiques, à savoir « README.html » et « README.txt », et les a placées dans le lecteur C.

Le message véhiculé par 2023lock informe la victime du cryptage de ses fichiers et du vol de données sensibles. La note souligne l'urgence de contacter les cybercriminels dans un délai de 24 heures. Le non-respect de ce délai peut entraîner la divulgation ou la vente du contenu exfiltré.

La victime est déconseillée de tenter de décrypter les données de manière indépendante en raison du risque de perte permanente de données, car seuls les attaquants possèdent les clés de décryptage nécessaires. Il est également déconseillé de demander l’aide de tiers, car cela entraînerait une perte financière accrue.

Note de rançon 2023lock dans son intégralité

Le texte complet de la demande de rançon 2023lock se lit comme suit :

We downloaded to our servers and encrypted all your databases and personal information!
to contact us install tor browser
hxxps://www.torproject.org/download/
go to the page
hxxp://txtggyng5euqkyzl2knbejwpm4rlq575jn2egqldu27osbqytrj6ruyd.onion/
follow the instructions on the website
to start chatting with us write "hello"
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.

Comment un ransomware peut-il infecter un système ?

Les ransomwares peuvent infecter un système par diverses méthodes, et les attaquants emploient souvent une combinaison de techniques pour maximiser leurs chances de succès. Voici quelques façons courantes par lesquelles les ransomwares peuvent infecter un système :

E-mails de phishing : les attaquants peuvent utiliser des e-mails de phishing pour distribuer des ransomwares. Ces e-mails contiennent souvent des pièces jointes ou des liens malveillants qui, lorsqu'ils sont cliqués ou ouverts, exécutent le ransomware sur le système de la victime.

Liens malveillants : les ransomwares peuvent être diffusés via des sites Web compromis ou malveillants. Cliquer sur un lien malveillant, notamment sur des sites Web moins sécurisés ou compromis, peut déclencher le téléchargement et l’installation de ransomwares.

Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes (publicités malveillantes) sur des sites Web légitimes pour propager des ransomwares. Cliquer sur ces publicités peut conduire au téléchargement et à l’exécution du code malveillant.

Téléchargements au volant : dans certains cas, les ransomwares peuvent être téléchargés et installés sur un système sans aucune interaction de l'utilisateur. Cela peut se produire via des vulnérabilités dans les logiciels ou les navigateurs Web exploitées par les attaquants.

Exploiter les vulnérabilités des logiciels : les auteurs de ransomwares ciblent souvent les vulnérabilités des logiciels pour obtenir un accès non autorisé à un système. Garder les logiciels et les systèmes d'exploitation à jour avec les correctifs de sécurité permet d'atténuer ce risque.

Ingénierie sociale : les cybercriminels peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à exécuter des fichiers malveillants. Cela peut inclure des messages trompeurs, de fausses mises à jour logicielles ou des notifications frauduleuses qui convainquent les utilisateurs de prendre des mesures menant à une infection par un ransomware.

February 19, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.