BLACK ICE Ransomware exige une rançon Bitcoin
Le rançongiciel BLACK ICE est une forme de logiciel malveillant conçu dans le but de crypter les données, puis d'exiger une rançon pour les décrypter. De plus, ce logiciel utilise une stratégie connue sous le nom de double extorsion.
Après avoir exécuté une instance de test de BLACK ICE sur notre ordinateur d'essai, il a procédé au cryptage des fichiers et à la modification de leurs noms de fichiers en ajoutant une extension ".ICE". Par exemple, un fichier étiqueté à l'origine "1.jpg" se transformerait en "1.jpg.ICE", tandis que "2.png" deviendrait "2.png.ICE", et ainsi de suite. Une fois le processus de cryptage finalisé, le rançongiciel a généré une note de rançon nommée "ICE_Recovery.txt".
Le message dans la note de rançon de BLACK ICE informe la victime que ses fichiers ont été à la fois cryptés et pris. Afin de lancer la procédure de récupération de l'accès aux données, la victime reçoit des instructions pour contacter les attaquants, leur envoyer un fichier spécifique qui respecte certains critères pour un test de décryptage et effectuer le paiement de la rançon. Bien que le montant exact du paiement demandé ne soit pas spécifié dans la note, cela indique que la rançon doit être payée en utilisant la crypto-monnaie Bitcoin.
Si la victime choisit de ne pas négocier avec les cybercriminels, les données volées seront exposées. Le message met en garde contre la modification ou l'effacement de fichiers cryptés, l'utilisation d'outils de décryptage tiers ou la recherche d'aide auprès de sociétés de récupération de données.
La note de rançon BLACK ICE demande un paiement Bitcoin
Le texte intégral de la note de rançon de BLACK ICE se lit comme suit :
Identifiant personnel : -
GLACE NOIRTOUS VOS FICHIERS IMPORTANTS SONT VOLÉS ET CRYPTÉS !
et ont maintenant l'extension "ICE".Il n'y a qu'une seule façon de récupérer vos fichiers :
- En contact avec nous
- Dans la ligne d'objet, veuillez écrire votre identifiant personnel
- Pour prouver que nous pouvons décrypter vos fichiers, envoyez-nous 1 fichiers cryptés sans importance. (jusqu'à 1 Mo) et nous les décrypterons gratuitement.
- Nous acceptons les bitcoins
Contactez-nous:
Black.Ice85@onionmail.org
Black.Ice85@skiff.comNe supprimez pas et ne modifiez pas les fichiers cryptés.
Toute tentative de restauration de vos fichiers avec le logiciel tiers sera fatale pour vos fichiers !
Pour récupérer vos données et ne pas permettre la fuite de données, cela n'est possible que par l'achat d'une clé privée chez nous.N'allez pas dans les sociétés de récupération, ce ne sont essentiellement que des intermédiaires qui vous feront gagner de l'argent et vous tromperont.
Nous sommes bien conscients des cas où les sociétés de récupération vous disent que le prix de la rançon est de 5 BTC mais en fait elles négocient secrètement avec nous pour 1 BTC, donc elles gagnent 4 BTC de votre part.
Si vous nous approchiez directement sans intermédiaires vous paieriez 5 fois moins, soit 1 BTC.
Comment un rançongiciel comme BLACK ICE peut-il entrer dans votre système ?
Les rançongiciels tels que BLACK ICE peuvent pénétrer dans votre système par diverses méthodes, exploitant souvent des vulnérabilités ou employant des tactiques d'ingénierie sociale. Voici quelques façons courantes dont les rançongiciels peuvent s'infiltrer dans votre système :
- E-mails de phishing : L'une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Vous pouvez recevoir un e-mail contenant une pièce jointe malveillante ou un lien vers un site Web compromis. Une fois que vous interagissez avec la pièce jointe ou le lien, le ransomware est téléchargé sur votre système.
- Téléchargements malveillants : La visite de sites Web non fiables ou le téléchargement de logiciels à partir de sources non officielles peut vous exposer à des rançongiciels. Les cybercriminels peuvent déguiser les rançongiciels en logiciels, jeux ou autres téléchargements légitimes.
- Kits d'exploitation : les rançongiciels peuvent tirer parti des vulnérabilités logicielles de votre système ou de vos applications. Les kits d'exploitation sont des outils que les cybercriminels utilisent pour trouver et exploiter ces vulnérabilités, permettant au ransomware d'entrer dans votre système.
- Téléchargements intempestifs : ils se produisent lorsque vous téléchargez sans le savoir des logiciels malveillants en visitant simplement un site Web compromis. Le logiciel malveillant est diffusé via le navigateur sans aucune interaction de l'utilisateur.
- Publicité malveillante : les cybercriminels peuvent compromettre les réseaux publicitaires en ligne légitimes en plaçant des publicités malveillantes sur divers sites Web. Cliquer sur ces publicités peut entraîner des infections par ransomware.
- Attaques RDP (Remote Desktop Protocol) : si votre RDP n'est pas correctement sécurisé, les pirates peuvent exploiter des mots de passe faibles ou des failles de sécurité pour accéder à distance à votre système et déployer des rançongiciels.
- Macros malveillantes : les rançongiciels peuvent se propager par le biais de documents infectés contenant des macros malveillantes. Si vous activez les macros dans ces documents, le ransomware peut être exécuté.
- Attaques par point d'eau : les cybercriminels compromettent les sites Web fréquemment visités par leur public cible. Lorsque les utilisateurs visitent ces sites Web, ils téléchargent par inadvertance des logiciels de rançon sur leurs systèmes.