Architects Ransomware semble cibler les entreprises
Au cours de notre analyse des nouvelles soumissions, notre équipe de recherche est tombée sur un programme malveillant nommé Architects. Ce programme appartient à la catégorie des rançongiciels, un type de logiciel malveillant qui crypte les données et demande des rançons pour leur décryptage.
Sur notre machine de test, les architectes ont réussi à chiffrer les fichiers et à modifier leurs noms de fichiers en ajoutant une extension ".architects". Par exemple, un fichier nommé "1.jpg" est devenu "1.jpg.architects", et "2.png" a été transformé en "2.png.architects", et ainsi de suite pour tous les fichiers concernés. À la fin du processus de cryptage, le rançongiciel a généré un message nommé "readme.txt", demandant une rançon.
La note de rançon laissée par les architectes informe la victime du cryptage de ses fichiers et met en garde contre toute tentative d'utilisation d'outils de décryptage tiers. De plus, le message affirme que des informations sensibles du système ont été exfiltrées. La victime est en outre avertie que si elle refuse de coopérer avec les attaquants, le contenu volé sera exposé publiquement.
Les notes de rançon des architectes ne répertorient aucune somme de rançon spécifique
Le texte intégral de la note de rançon des architectes se lit comme suit :
Vos serveurs sont VERROUILLÉS. N'essayez pas d'utiliser d'autres logiciels.
Des données sensibles sur votre système ont été téléchargées et elles seront publiées si vous refusez de coopérer.
Vous pouvez nous contacter directement pour plus d'instructions par e-mail :sudorocky@tutanota.com
sudorocky@protonmail.comEn objet, écrivez votre identifiant personnel (ci-dessous).
Informations de récupération :
clé: -
identifiant personnel: -
Comment Ransomware Like Architects est-il distribué en ligne ?
Les rançongiciels, comme les architectes, sont généralement distribués en ligne par diverses méthodes. Ces techniques de distribution exploitent souvent des vulnérabilités humaines, des vulnérabilités logicielles ou les deux. Voici quelques façons courantes dont les rançongiciels comme Architects sont distribués en ligne :
- E-mails de phishing : l'une des méthodes les plus répandues de distribution de ransomwares consiste à envoyer des e-mails de phishing. Les cybercriminels envoient des e-mails trompeurs qui semblent légitimes, contenant des liens malveillants ou des pièces jointes infectées. Lorsque les utilisateurs cliquent sur ces liens ou ouvrent les pièces jointes, le ransomware est exécuté sur leur système.
- Sites Web et publicités malveillants : les cybercriminels peuvent compromettre des sites Web légitimes ou créer de faux sites Web qui hébergent du code malveillant. Les utilisateurs qui visitent ces sites peuvent télécharger sans le savoir des rançongiciels sur leurs appareils. De même, des publicités malveillantes (malvertising) sur des sites Web légitimes peuvent conduire les utilisateurs vers des sites malveillants où des ransomwares sont distribués.
- Kits d'exploitation : les ransomwares peuvent être distribués via des kits d'exploitation, qui sont des boîtes à outils qui exploitent les vulnérabilités connues des logiciels. Lorsque les utilisateurs visitent des sites Web compromis ou malveillants, ces kits d'exploitation détectent et exploitent automatiquement les logiciels vulnérables pour fournir des rançongiciels.
- Attaques RDP (Remote Desktop Protocol) : les cybercriminels ciblent les services RDP avec des mots de passe faibles ou des failles de sécurité. Une fois qu'ils y ont accès, ils déploient des rançongiciels sur les systèmes compromis.
- Téléchargements intempestifs : dans les attaques par téléchargement intempestif, les rançongiciels sont automatiquement téléchargés et installés sur l'appareil d'un utilisateur lorsqu'il visite un site Web compromis ou malveillant, sans aucune interaction ou prise de conscience de l'utilisateur.
- Pièces jointes et liens malveillants : les ransomwares peuvent être livrés sous forme de pièces jointes ou de liens dans des e-mails qui invitent les utilisateurs à les télécharger ou à les ouvrir. Ces e-mails peuvent se faire passer pour des factures, des notifications d'expédition ou d'autres communications apparemment légitimes.





