AttackSystem Ransomware cible les grandes entités
Au cours de notre enquête sur les programmes nouvellement soumis au site Web VirusTotal, notre équipe de recherche a découvert un programme de type ransomware appelé AttackSystem qui appartient à la famille des ransomwares MedusaLocker. Nous avons testé ce programme sur notre machine et constaté qu'il chiffre les données et ajoute une extension ".attacksystem" aux noms de fichiers concernés. De plus, AttackSystem crée une note de rançon intitulée "How_to_back_files.html" qui indique que le ransomware cible des entités plus grandes plutôt que des utilisateurs à domicile.
La note de rançon informe la victime que le réseau de son entreprise a été compromis, entraînant le cryptage de fichiers inaccessibles et le vol de données confidentielles ou personnelles. Les attaquants avertissent que toute tentative de modification ou de récupération des fichiers cryptés à l'aide d'outils tiers entraînera une corruption permanente des données. La seule façon de décrypter les fichiers verrouillés est de payer une rançon qui augmentera en taille si la victime tarde à contacter les attaquants pendant plus de 72 heures. La note propose également de décrypter jusqu'à trois fichiers non importants comme preuve que la récupération des données est possible. Si la victime refuse de payer, le message menace de divulguer ou de vendre ses informations sensibles.
La note de rançon AttackSystem est le tarif habituel de MedusaLocker
Le texte intégral de la note de rançon d'AttackSystem se lit comme suit :
VOTRE IDENTIFIANT PERSONNEL :
VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ
Tous vos fichiers importants ont été cryptés !Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)
TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.Contactez-nous pour le prix et obtenez un logiciel de décryptage.
e-mail:
décrypter-officiel@outlook.com
uncryptofficial@yahoo.com
- Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.
Quels vecteurs d'attaque les ransomwares peuvent-ils utiliser ?
Les rançongiciels peuvent utiliser divers vecteurs d'attaque pour infecter un système ou un réseau. Une méthode courante consiste à utiliser des escroqueries par hameçonnage par e-mail, où les attaquants incitent les utilisateurs à télécharger ou à exécuter des pièces jointes ou des liens malveillants qui infectent leur système avec des ransomwares. Une autre méthode consiste à exploiter les vulnérabilités des logiciels, des systèmes d'exploitation ou des périphériques réseau.
Les ransomwares peuvent également se propager via des sites Web infectés, des publicités malveillantes et des tactiques d'ingénierie sociale. De plus, les ransomwares peuvent être diffusés via une attaque de la chaîne d'approvisionnement, où les attaquants ciblent et infectent un fournisseur ou un fournisseur de confiance et propagent leurs logiciels malveillants à d'autres organisations qui utilisent leurs produits ou services. Dans l'ensemble, il est essentiel de mettre en œuvre des mesures de sécurité solides, y compris des mises à jour logicielles, des sauvegardes régulières et une formation des utilisateurs, pour se protéger contre les attaques de ransomwares.