Attack Ransomware est une variante de MedusaLocker

Lors d'un examen de nouveaux échantillons de logiciels malveillants, notre équipe de chercheurs est tombée sur un type de rançongiciel connu sous le nom d'Attack.

Ce malware, qui appartient à la famille des rançongiciels MedusaLocker, chiffre les données et demande un paiement pour leur déchiffrement. Le rançongiciel Attack existe sous différentes formes et chaque version ajoute un numéro différent à l'extension ".attack" des fichiers cryptés. Par exemple, un fichier nommé "1.jpg" peut être transformé en "1.jpg.attack7", etc. Une fois le cryptage terminé, le ransomware crée un message nommé "how_to_back_files.html" qui demande une rançon. D'après le message, il devient évident que le rançongiciel cible les entreprises plutôt que les particuliers.

Le message de rançon indique que les attaquants ont pénétré le réseau de l'entreprise victime et chiffré leurs fichiers à l'aide d'algorithmes cryptographiques avancés (RSA et AES). Il met en garde contre toute tentative de renommer ou de modifier les fichiers cryptés ou d'utiliser des outils de décryptage tiers, car cela rendra les fichiers définitivement irrécupérables. De plus, le message indique que des données hautement sensibles ont été volées sur le réseau de la victime et demande une rançon non spécifiée, qui augmente si le contact n'est pas établi dans les 72 heures. Les victimes peuvent tester le décryptage de jusqu'à trois fichiers avant de répondre à la demande de rançon. Si la rançon n'est pas payée, les attaquants menacent de divulguer publiquement ou de vendre les données volées.

La note de rançon d'attaque promet le décryptage de trois fichiers

Le texte intégral de la note de rançon Attack se lit comme suit :

VOTRE IDENTIFIANT PERSONNEL :

VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

e-mail:
ithelp01@decorous.cyou
ithelp01@decorous.cyou

  • Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
    SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Comment les Ransomware Like Attack sont-ils généralement distribués ?

Les ransomwares tels qu'Attack sont généralement distribués par diverses méthodes, notamment les e-mails de phishing, les kits d'exploitation, la publicité malveillante, l'ingénierie sociale et les attaques RDP (Remote Desktop Protocol). Les e-mails de phishing contiennent généralement des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware. Les kits d'exploitation exploitent les vulnérabilités des logiciels ou des systèmes d'exploitation pour diffuser et installer le ransomware.

La publicité malveillante consiste à placer un code malveillant dans des publicités en ligne légitimes, qui, lorsqu'on clique dessus, télécharge et installe le logiciel de rançon. Des tactiques d'ingénierie sociale sont utilisées pour inciter les utilisateurs à télécharger et à exécuter le ransomware, tandis que les attaques RDP impliquent de forcer brutalement les informations d'identification RDP pour accéder à un système et déployer le ransomware. Quelle que soit la méthode utilisée, il est important de faire preuve de prudence et d'adopter les meilleures pratiques pour éviter d'être victime d'attaques de ransomwares.

April 27, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.