Alice Ransomware utilise une note de rançon en russe

Au cours de notre enquête sur les nouvelles soumissions de logiciels malveillants aux bases de données de menaces en ligne, notre équipe a découvert le rançongiciel Alice. Ce type particulier de logiciel malveillant crypte les données d'une victime et exige une rançon pour le décryptage. En testant un échantillon du ransomware Alice sur notre système, nous avons observé qu'il cryptait tous les fichiers et ajoutait une extension ".alice" à leurs noms. Par exemple, un fichier nommé « 1.jpg » apparaîtrait comme « 1.jpg.alice » après le cryptage, et il en va de même pour tous les autres fichiers concernés.

Après avoir terminé le processus de cryptage, le rançongiciel a créé un fichier texte appelé "Comment restaurer vos fichiers.txt", qui contenait le message de rançon en russe. Le message affirmait que l'ordinateur de la victime avait été bloqué et menaçait de détruire ses données si la rançon n'était pas payée. Il a également mis en garde contre les tentatives de suppression du ransomware, déclarant que cela endommagerait la carte mère et le disque dur. Les attaquants ont exigé un paiement de 150 USD de crypto-monnaie pour assurer le retour en toute sécurité des données de la victime. Après avoir payé la rançon, la victime a été chargée d'informer les cybercriminels.

Les pirates demandent une rançon en russe

Le texte complet de la note de rançon d'Alice se lit comme suit :

Привет! Твой компьютер заблокирован и данные будут уничтожены полностью. При попытке удаления, либо восстановления сгорит материнская плата и жесткий диск. Для Получения ключа разблокировки необходимо перевести 150 $ par btc bc1qqqgylqg6yg88rhls33w6adtldtw8sac5 ; eth 0x2171ca4e07F4AbaD32Cb701D138fE03f22B9DADF ; usdC trc20 TMaWdfcLKzCnS3YKGGnNbqi81NyfWWMeA3 Чек об оплате отправить на Sorry_bro_zhalko@proton.me et получить ключ.

Comment un ransomware similaire à Alice peut-il infecter votre système ?

Les rançongiciels, y compris le rançongiciel Alice, peuvent infecter votre système par divers moyens. Certaines des méthodes courantes utilisées par les attaquants incluent :

  • E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour inciter les victimes à cliquer sur un lien ou à télécharger une pièce jointe contenant le ransomware. Ces e-mails peuvent sembler légitimes, mais ils contiennent souvent des liens faux ou malveillants.
  • Téléchargements malveillants : les rançongiciels peuvent également être téléchargés sur votre système par le biais de téléchargements malveillants. Ces téléchargements peuvent provenir de sources non fiables ou être déguisés en logiciels légitimes.
  • Exploitation des vulnérabilités : les attaquants peuvent également exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation pour infecter votre système avec des rançongiciels. Cela peut se produire si vous n'avez pas mis à jour votre logiciel ou votre système d'exploitation avec les derniers correctifs de sécurité.
  • Téléchargements intempestifs : les téléchargements intempestifs se produisent lorsque vous visitez un site Web compromis qui télécharge automatiquement des logiciels malveillants sur votre système. Cela peut se produire si le site Web a été piraté ou si l'attaquant a créé un faux site Web qui semble légitime.

Une fois que le ransomware infecte votre système, il peut rapidement propager et crypter vos fichiers, les rendant inaccessibles. Les attaquants exigent alors un paiement en échange de la clé de déchiffrement nécessaire pour déverrouiller vos fichiers. Il est important de sauvegarder régulièrement vos données et de mettre en place des mesures de sécurité solides, telles que l'utilisation d'un logiciel antivirus et la mise à jour de votre logiciel et de votre système d'exploitation, pour empêcher les attaques de ransomware de réussir. De plus, être prudent lors de l'ouverture d'e-mails ou du téléchargement de fichiers peut également aider à réduire le risque d'infections par ransomware.

February 23, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.