Alvaro Ransomware ne répertorie aucune somme de rançon

Alvaro est une forme de logiciel ransomware conçu dans le but de crypter des fichiers puis d'exiger une rançon pour leur décryptage. Après avoir exécuté un échantillon d'Alvaro sur notre système de test, il a procédé au cryptage des fichiers et à la modification de leurs noms de fichiers.

Les titres des fichiers concernés ont été modifiés pour inclure l'adresse e-mail des attaquants, un numéro d'identification unique attribué à la victime et une extension « .alvaro » ajoutée. Par exemple, un fichier initialement nommé « 1.jpg » a été transformé en « 1.jpg.EMAIL = [alvarodecrypt@gmail.com]ID = [20240].alvaro ». Suite à ce processus de cryptage, un message exigeant une rançon, intitulé « FILE ENCRYPTED.txt », a été laissé sur place.

La demande de rançon associée à Alvaro cherche à rassurer la victime sur le fait que ses données peuvent être récupérées. Apparemment, la confiance sera établie une fois que les attaquants auront démontré leur capacité à décrypter un fichier comme preuve. La victime est encouragée à contacter les adresses e-mail fournies pour lancer la procédure de récupération.

La note de rançon d'Alvaro reste brève

Le texte complet de la demande de rançon d’Alvaro se lit comme suit :

Message

ATTENTION!
Nous pouvons le réparer et restaurer les fichiers.
Vous pouvez nous faire confiance après avoir ouvert le fichier de test.
Pour restaurer le système, écrivez à la fois : alvarodecrypt@gmail.com et alvarodecrypt@outlook.com

Votre identifiant de décryptage : -

Comment un ransomware comme Alvaro peut-il pénétrer dans votre ordinateur ?

Les ransomwares comme Alvaro peuvent infiltrer votre ordinateur par diverses méthodes et vulnérabilités. Voici quelques méthodes courantes utilisées par les ransomwares pour accéder à un ordinateur :

  • E-mails de phishing : les cybercriminels envoient souvent des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Lorsqu'un utilisateur ouvre la pièce jointe ou clique sur le lien, il peut télécharger et exécuter le ransomware sur son système.
  • Sites Web malveillants : visiter des sites Web malveillants ou télécharger des logiciels à partir de sources non fiables peut exposer votre ordinateur à des ransomwares. Certains sites Web peuvent lancer automatiquement des téléchargements sans votre consentement.
  • Exploiter les vulnérabilités des logiciels : les créateurs de ransomwares exploitent les vulnérabilités des systèmes d'exploitation ou des logiciels pour obtenir un accès non autorisé. Il est essentiel de maintenir vos logiciels et votre système d'exploitation à jour avec les correctifs de sécurité pour atténuer ce risque.
  • Téléchargements drive-by : certains sites Web peuvent utiliser des téléchargements drive-by pour diffuser des ransomwares sur votre ordinateur sans aucune interaction de l'utilisateur. La simple visite d’un site Web compromis peut lancer le téléchargement et l’exécution d’un ransomware.
  • Périphériques externes infectés : les ransomwares peuvent se propager via des clés USB, des disques durs externes ou d'autres supports amovibles infectés. Lorsque vous connectez ces appareils à votre ordinateur, le malware peut se transférer sur votre système.
  • Publicité malveillante : la publicité malveillante, connue sous le nom de publicité malveillante, peut conduire à des infections par ransomware. Les cybercriminels peuvent placer des publicités malveillantes sur des sites Web légitimes, et cliquer sur ces publicités peut déclencher le téléchargement d'un ransomware.

September 7, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.