Alock Ransomware verrouillera votre système

ransomware

Au cours d'une évaluation de routine des nouvelles soumissions d'échantillons de fichiers, notre groupe de recherche est tombé sur un type de rançongiciel connu sous le nom d'Alock. Cette variante de ransomware est liée à la famille de ransomware MedusaLocker.

Dans notre environnement de test, le rançongiciel Alock fonctionnait en cryptant les fichiers et en modifiant leurs noms de fichiers avec une extension ".alock". Par exemple, un fichier initialement étiqueté "1.jpg" est devenu "1.jpg.alock" après le cryptage, et ce modèle s'est étendu à tous les fichiers qui étaient verrouillés.

Une fois la procédure de cryptage terminée, une note de rançon nommée "HOW_TO_BACK_FILES.html" a été générée. Le contenu de ce message a montré qu'Alock cible principalement les organisations plutôt que les utilisateurs individuels. De plus, ce rançongiciel utilise une stratégie impliquant une double extorsion.

La note de rançon ("HOW_TO_BACK_FILES.html") a indiqué à la victime que son réseau d'entreprise avait été piraté. Des fichiers vitaux avaient été cryptés et des données sensibles ou personnelles avaient été volées.

Le cryptage des fichiers utilisait des algorithmes cryptographiques tels que RSA et AES, rendant impossible leur décryptage sans l'intervention des attaquants. La victime a été avertie que toute modification ou changement de nom des données chiffrées, ou toute tentative de les récupérer à l'aide d'un logiciel tiers, entraînerait un échec permanent du déchiffrement.

La note précisait qu'une rançon devait être payée pour lancer le décryptage, et que le fait de ne pas contacter les cybercriminels dans les 72 heures entraînerait une augmentation du montant demandé. Avant de se conformer aux demandes de rançon, la victime avait la possibilité de tester le décryptage sur quelques fichiers. Si la victime refusait de payer, les informations compromises seraient soit exposées, soit mises en vente.

Alock Ransom Note augmente la demande de rançon en trois jours

Le texte intégral de la note de rançon Alock se lit comme suit :

VOTRE IDENTIFIANT PERSONNEL :

VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.oignon

Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :

  1. Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.
  2. Appuyez sur "Télécharger Tor", puis appuyez sur "Télécharger Tor Browser Bundle", installez-le et exécutez-le.
  3. Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  4. Démarrez une conversation et suivez les instructions supplémentaires.

Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp02@securitymy.name
ithelp02@yousheltered.com

Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com

SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Comment un ransomware comme Alock peut-il infiltrer votre ordinateur ?

Les rançongiciels comme Alock peuvent s'infiltrer dans votre ordinateur par diverses méthodes et vecteurs d'attaque. Voici quelques façons courantes dont les rançongiciels peuvent accéder à votre système :

  • E-mails de phishing : L'une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails qui semblent légitimes, se faisant souvent passer pour une entité de confiance ou contenant des lignes d'objet et des pièces jointes attrayantes. Ces pièces jointes peuvent contenir des charges utiles ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le rançongiciel.
  • Sites Web et téléchargements malveillants : la visite de sites Web compromis ou malveillants peut également entraîner une infection par un rançongiciel. Parfois, les attaquants utilisent des kits d'exploitation qui tirent parti des vulnérabilités de votre navigateur ou de vos plugins pour diffuser le ransomware à votre insu.
  • Publicité malveillante : les attaquants peuvent injecter du code malveillant dans des publicités en ligne légitimes, redirigeant les utilisateurs vers des sites Web hébergeant des rançongiciels. Un simple clic sur une publicité compromise peut déclencher le téléchargement et l'exécution du rançongiciel.
  • Installateurs de logiciels infectés : les criminels peuvent compromettre les installateurs de logiciels légitimes, en les regroupant avec des charges utiles de ransomware. Lorsque les utilisateurs téléchargent et installent ces applications infectées, le ransomware est activé.
  • Attaques RDP (Remote Desktop Protocol) : si RDP est activé sur votre ordinateur et mal sécurisé, les attaquants peuvent exploiter des mots de passe faibles ou des vulnérabilités pour obtenir un accès à distance et installer des rançongiciels.
  • Vulnérabilités logicielles : les rançongiciels peuvent exploiter les vulnérabilités connues de votre système d'exploitation, de vos logiciels ou de vos applications. Garder votre logiciel à jour avec les derniers correctifs de sécurité peut atténuer ce risque.
  • Ingénierie sociale : les attaquants peuvent manipuler les utilisateurs pour qu'ils téléchargent et exécutent volontairement des rançongiciels. Cela pourrait impliquer de les inciter à installer ce qui semble être une mise à jour logicielle ou un fichier légitime.
  • Pièces jointes malveillantes : les pièces jointes dans les e-mails peuvent contenir des macros ou des scripts qui exécutent un ransomware lors de l'ouverture de la pièce jointe. Il s'agit d'une méthode courante de distribution de rançongiciels.

August 15, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.