BaN Ransomware verrouille la plupart des fichiers

ransomware

BaN, un type de ransomware associé à la famille Xorist, a été détecté lors de l'analyse de nouveaux échantillons de fichiers. BaN est conçu pour crypter les fichiers et ajoute l'extension « .BaN » aux noms de fichiers. Parallèlement, il génère une demande de rançon, composée d'un message d'erreur et d'un fichier nommé « COMMENT DÉCRYPTER LES FILES.txt ».

Pour illustrer le changement de nom des fichiers cryptés par BaN, les exemples incluent « 1.jpg » devenant « 1.jpg.BaN » et « 2.png » devenant « 2.png.BaN ». La demande de rançon indique à la victime que tous ses fichiers ont été cryptés et exige un paiement de 0,03 bitcoins pour restaurer l'accès. L'adresse Bitcoin spécifiée est fournie pour le paiement de la rançon. Après le paiement, la victime est invitée à contacter l'attaquant via banuda@tuta.io ou banuda@skiff.com avec une ligne d'objet spécifique.

La note assure à la victime qu'après confirmation du paiement, elle recevra un décrypteur et des clés de décryptage pour reprendre le contrôle de ses fichiers. Il déconseille fortement d'essayer des méthodes de décryptage alternatives, en soulignant que seules les clés générées pour le serveur de la victime peuvent décrypter les fichiers avec succès.

Note de rançon BaN dans son intégralité

Le texte complet de la demande de rançon de BaN se lit comme suit :

Hello

All your files have been encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin.

Make sure you send the 0.03 bitcoins to this address:
bc1qh9a50kaccf2xjutqhmufgrx2s7ycg8rqajdj6r

If you don't own bitcoin, you can easily buy it from these sites:
www.coinmama.com
www.bitpanda.com
www.localbitcoins.com
www.paxful.com

You can find a larger list here:
hxxps://bitcoin.org/en/exchanges

After sending the bitcoin, contact me at this email address:
banuda@tuta.io or banuda@skiff.com
with this subject: -
After the payment has been confirmed,
you will get decryptor and decryption keys!

You will also receive information on how to defend against another ransomware attack
and the most important thing is your security hole through which we entered.

Attention!
N'essayez pas d'autres options de décryptage moins chères car personne ni rien ne le peut
décrypter vos fichiers sans les clés générées pour votre serveur,
vous perdrez du temps, de l'argent et vos fichiers pour toujours !

Comment un ransomware comme BaN peut-il infecter votre système ?

Les ransomwares comme BaN peuvent infecter votre système par diverses méthodes, exploitant souvent des vulnérabilités ou s'appuyant sur des tactiques trompeuses. Voici les méthodes courantes par lesquelles les ransomwares peuvent infiltrer un système :

E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants. Cliquer sur le lien ou télécharger la pièce jointe peut lancer le téléchargement du ransomware.

Liens malveillants : cliquer sur des sites Web compromis ou malveillants peut également entraîner des infections par ransomware. Les cybercriminels peuvent intégrer des ransomwares dans des liens, des téléchargements ou des publicités apparemment inoffensifs sur des sites Web.

Publicité malveillante : la publicité malveillante, ou publicité malveillante, consiste à injecter du code malveillant dans des publicités en ligne. Cliquer sur de telles publicités peut déclencher le téléchargement et l’installation de ransomwares.

Exploiter les vulnérabilités des logiciels : les créateurs de ransomwares exploitent fréquemment les vulnérabilités des systèmes d'exploitation, des logiciels ou des applications. Les systèmes qui ne sont pas rapidement mis à jour avec les derniers correctifs de sécurité sont plus sensibles à ces attaques.

Téléchargements drive-by : certains ransomwares peuvent être diffusés via des téléchargements drive-by, où les logiciels malveillants sont automatiquement téléchargés sur l'appareil d'un utilisateur à son insu ou sans son consentement, souvent lors de la visite de sites Web compromis.

Installateurs de logiciels infectés : le téléchargement de logiciels ou de mises à jour à partir de sources non fiables peut introduire un ransomware dans votre système. Les attaquants peuvent déguiser les logiciels malveillants en logiciels légitimes pour inciter les utilisateurs à les installer.

Attaques du protocole de bureau à distance (RDP) : si le bureau à distance est mal configuré et exposé à Internet, les attaquants peuvent utiliser des attaques par force brute ou exploiter des mots de passe faibles pour obtenir un accès non autorisé et déployer un ransomware.

January 18, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.