BackMyData Ransomware est un clone du tristement célèbre Ransomware Phobos

ransomware lock

BackMyData est un type de ransomware associé à la famille Phobos. Nos résultats révèlent que BackMyData crypte les fichiers et modifie leurs noms, en introduisant deux notes de rançon (« info.hta » et « info.txt »).

Le processus de renommage du fichier implique d'ajouter l'identifiant de la victime, une adresse e-mail (backmydata@skiff.com) et l'extension « .backmydata ». Par exemple, il transforme "1.jpg" en "1.jpg.id[9ECFA84E-3511].[backmydata@skiff.com].backmydata" et "2.png" en "2.png.id[9ECFA84E- 3511].[backmydata@skiff.com].backmydata", et ainsi de suite.

La demande de rançon informe la victime que son réseau a été violé, entraînant le cryptage des fichiers. Il souligne la gravité de la situation en détaillant le vol de données sensibles, englobant les informations relatives aux employés, aux clients, aux partenaires et à la documentation interne de l'entreprise. La note affirme que toutes les données resteront inaccessibles jusqu'à ce qu'une rançon soit payée.

En cas d'échec des négociations, la note menace de vendre les données compromises et décrit les répercussions potentielles, notamment des poursuites judiciaires, des pertes financières et un préjudice irréversible à la réputation de la victime.

Les attaquants proposent une rançon réduite s'ils sont contactés dans un délai précis, fournissant des instructions de communication via une plate-forme de messagerie désignée (Session) et une adresse e-mail (backmydata@skiff.com).

En outre, la note souligne l'importance de respecter des règles strictes pour éviter d'endommager les fichiers cryptés et met en garde contre l'implication de tiers ou l'utilisation d'outils de décryptage non autorisés.

Note de rançon BackMyData dans son intégralité

Le texte complet de la demande de rançon plus longue de BackMyData se lit comme suit :

ATTENTION

Your network is hacked and files are encrypted.
Including the encrypted data we also downloaded other confidential information:
Data of your employees, customers, partners, as well as accounting and
other internal documentation of your company.

All data is stored until you will pay.
After payment we will provide you the programs for decryption and we will delete your data
We dont want did something bad to your company, it is just bussines (Our reputation is our money!)
If you refuse to negotiate with us (for any reason) all your data will be put up for sale.

Ce à quoi vous serez confronté si vos données arrivent sur le marché noir :
1) Les informations personnelles de vos employés et clients pourront être utilisées pour obtenir un prêt ou
achats dans les magasins en ligne.
2) Vous pourriez être poursuivi par des clients de votre entreprise pour avoir divulgué des informations confidentielles.
3) Une fois que d’autres pirates auront obtenu des données personnelles sur vos employés, l’ingénierie sociale sera
appliqué à votre entreprise et les attaques ultérieures ne feront que s’intensifier.
4) Les coordonnées bancaires et les passeports peuvent être utilisés pour créer des comptes bancaires et des portefeuilles en ligne via
quel argent du crime sera blanchi.
5) Vous perdrez à jamais votre réputation.
6) Vous serez passible d’énormes amendes de la part du gouvernement.
Vous pouvez en savoir plus sur la responsabilité en cas de perte de données ici :
hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulation
hxxps://gdpr-info.eu/
Les tribunaux, les amendes et l’impossibilité d’utiliser des fichiers importants vous entraîneront à d’énormes pertes.
Les conséquences en seront irréversibles pour vous.
Contacter la police ne vous épargnera pas ces conséquences, et la perte de données,
ne fera qu'empirer votre situation.

SI VOUS NOUS CONTACTEZ DANS LES 6 PREMIÈRES heures et que nous concluons notre transaction dans les 24 heures, LE PRIX SERA SEULEMENT 30 %.
(le temps, c'est de l'argent pour nous deux, si vous prenez soin de notre temps, nous ferons de même, nous nous occuperons du prix et le processus de décryptage sera effectué TRÈS RAPIDEMENT)
TOUTES LES DONNÉES TÉLÉCHARGÉES SERONT SUPPRIMÉES après le paiement.

Vous pouvez sortir de cette situation avec des pertes minimes (Notre réputation, c'est notre argent !) !!!
Pour ce faire, vous devez respecter strictement les règles suivantes :
NE PAS modifier, NE PAS renommer, NE PAS copier, NE PAS déplacer de fichiers.
De telles actions pourraient les ENDOMMAGER et le décryptage serait impossible.
N'utilisez PAS de logiciel de décryptage tiers ou public, cela pourrait également ENDOMMAGER les fichiers.
NE PAS arrêter ou redémarrer le système, cela pourrait ENDOMMAGER les fichiers.
NE PAS embaucher de négociateurs tiers (récupération/police, etc.)
Vous devez nous contacter dès que possible et entamer les négociations.

Vous pouvez nous envoyer 1 à 2 petits fichiers de données sans valeur pour test, nous les décrypterons et vous les renverrons.
Après le paiement, nous n'avons pas besoin de plus de 2 heures pour décrypter toutes vos données. Nous vous accompagnerons jusqu’à ce que le décryptage complet soit effectué ! ! !
(Notre réputation, c'est notre argent !)

Instructions pour contacter notre équipe :
Téléchargez le messager (Session) (hxxps://getsession.org) dans Messenger 05947063ab6603c0e3a12db53d93d23634081c56390ff2084d11977820f78ce877

COURRIEL :backmydata@skiff.com

Comment un ransomware similaire à BackMyData peut-il infecter votre système ?

Les ransomwares, comme BackMyData, peuvent infecter un système de diverses manières et s'appuient souvent sur des tactiques trompeuses pour infiltrer et chiffrer les fichiers. Voici quelques méthodes courantes utilisées par les ransomwares pour infecter les systèmes :

E-mails de phishing : les cybercriminels peuvent envoyer des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails imitent souvent des communications légitimes et peuvent sembler provenir de sources fiables. Une fois que le destinataire ouvre la pièce jointe ou clique sur le lien, le ransomware est exécuté, infectant le système.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Les téléchargements instantanés et les kits d'exploitation sur ces sites peuvent exploiter les vulnérabilités de votre navigateur Web ou de vos plugins, conduisant à l'installation de ransomwares.

Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes (malvertising) pour propager des ransomwares. Ces publicités peuvent être affichées sur des sites Web légitimes et peuvent diriger les utilisateurs vers des sites malveillants ou déclencher des téléchargements lorsqu'ils cliquent dessus.

Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités des systèmes d'exploitation, des logiciels ou des applications. Il est essentiel de maintenir votre logiciel à jour avec les derniers correctifs de sécurité pour minimiser le risque d'exploitation.

Périphériques externes infectés : les ransomwares peuvent se propager via des périphériques externes infectés tels que des clés USB ou des disques durs externes. Brancher un appareil infecté sur votre système peut introduire le ransomware.

February 15, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.