CrypBits256 Ransomware utilise une note de rançon en portugais
Au cours de notre examen de routine de nouveaux échantillons de logiciels malveillants, notre équipe de chercheurs est tombée sur le rançongiciel CrypBits256. CrypBits256 fait partie de la famille des rançongiciels Xorist et fonctionne en cryptant les données et en exigeant une rançon pour leur décryptage.
Lorsque CrypBits256 a été lancé sur notre machine de test, il a commencé à chiffrer les fichiers et à ajouter l'extension ".CrypBits256PT2" à leurs noms de fichiers d'origine. Par exemple, un fichier nommé "1.jpg" deviendrait "1.jpg.CrypBits256PT2", tandis que "2.png" deviendrait "2.png.CrypBits256PT2", et ainsi de suite.
Une fois le processus de cryptage terminé, CrypBits256 a créé deux notes de rançon identiques : l'une sous la forme d'une fenêtre contextuelle et l'autre sous la forme d'un fichier texte appelé "HOW TO DECRYPT FILES.txt". Le message était écrit en portugais.
Lors de la traduction, la note de rançon explique aux victimes que leurs fichiers et sauvegardes ont été chiffrés et qu'elles ne peuvent les récupérer qu'avec une clé de déchiffrement et un logiciel. Cette clé et ce logiciel peuvent être obtenus en payant un montant de rançon non spécifié. La note avertit également les victimes que toute tentative de renommer, de modifier l'extension ou de supprimer les fichiers cryptés entraînera une perte de données permanente.
CrypBits256 Note de rançon écrite en portugais
Le texte intégral de la note de rançon CrypBits256 se lit comme suit :
Todos Dados/Backups foram criptografados
a unica forma de obter os dados em seu perfeito estado é
n'entrez pas de contact par e-mail : auditorbit256@protonmail.com
e obter o decryptor+chave unica por um pequeno valor.
Dados em perfeito estado em até 1 hora
prazo para o contact 09/11/2022 12:00 ID-0004
(N = NO)
- N supprimer arquivos trancados
- N não renomeie os arquivos trancados
- N não altere a extensao dos arquivos trancados .CrypBits256
- N não poste esta mensagem em nenhum site
nem denuncie pois podem bloquear este email.
Comment un ransomware comme CrypBits256 peut-il infecter votre système ?
Les rançongiciels tels que CrypBits256 peuvent infecter votre système de plusieurs manières. Voici quelques-unes des méthodes les plus couramment utilisées par les attaquants de rançongiciels pour distribuer leurs logiciels malveillants :
Hameçonnage par e-mail : l'une des méthodes les plus courantes de propagation des rançongiciels consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails qui semblent provenir d'une source fiable et contiennent des liens ou des pièces jointes qui, une fois cliqués, téléchargent le ransomware sur l'ordinateur de la victime.
Sites Web malveillants : les rançongiciels peuvent également être distribués via des sites Web malveillants contenant des logiciels ou des scripts infectés. Les attaquants utilisent des tactiques d'ingénierie sociale pour attirer les victimes vers ces sites Web et les inciter à télécharger et à installer le ransomware.
Exploitation des vulnérabilités : les attaquants de ransomwares exploitent souvent les vulnérabilités des logiciels ou des systèmes d'exploitation pour accéder à l'ordinateur d'une victime. Ces vulnérabilités peuvent être trouvées dans des logiciels obsolètes qui n'ont pas été corrigés avec les dernières mises à jour de sécurité.
Publicités malveillantes : les attaquants peuvent également utiliser des publicités malveillantes ou des publicités malveillantes pour diffuser des rançongiciels. Ils utilisent de fausses publicités qui apparaissent sur des sites Web légitimes pour inciter les utilisateurs à cliquer dessus, ce qui télécharge le rançongiciel sur leur ordinateur.
En résumé, les rançongiciels tels que CrypBits256 peuvent infecter votre système par diverses méthodes, notamment le phishing par e-mail, les sites Web malveillants, l'exploitation des vulnérabilités et la publicité malveillante. Il est important d'être vigilant et de prendre des mesures de précaution telles que l'utilisation d'un logiciel antivirus, l'évitement des liens ou pièces jointes suspects, la mise à jour des logiciels et la sauvegarde régulière des données importantes pour prévenir les attaques de ransomwares.