Danger Siker Ransomware utilise une note de rançon en turc
Danger Siker est un type de ransomware identifié lors de l'analyse de nouveaux échantillons de logiciels malveillants. Lors de son exécution sur un ordinateur, Danger Siker crypte les fichiers, modifie le fond d'écran du bureau et génère une demande de rançon nommée « mesajin_var_amcik.txt ».
Ce ransomware ajoute l'extension « .DangerSiker » aux noms de fichiers. Par exemple, il remplace « 1.jpg » par « 1.jpg.DangerSiker », « 2.png » par « 2.png.DangerSiker », etc.
La demande de rançon, rédigée en turc, déconseille à la victime de tenter une récupération indépendante des fichiers, suggérant que de tels efforts pourraient aggraver la situation. Au lieu de cela, la note insiste sur le fait que la seule méthode de récupération des fichiers consiste à payer 0,5 XMR (monnaie crypto-monnaie Monero). Une fois le paiement effectué, la victime est invitée à envoyer un email à mesaezzoris@gmail.com.
Note de rançon Danger Siker écrite en turc
Le texte intégral de la demande de rançon Danger Siker se lit comme suit :
Bilgisayarınız Ezzoris, Kenshi ve Wuxie tarafından kilitlenmiştir
Dosyalarını sakın kurtarmayı deneme daha kötü hale getirirsin! Dosyalarını geri almanın tek yolu 0.5 XMR ödemek
Ödemeyi yaptıktan sonra e mail ile bize ulaşın:
mesaezzoris@gmail.comXMR adres 1: 848qKv2btYAfZq17CqMQFeuB3NTzJ2X28tf RmWaPyPQgvoHV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV3sPJLCSSPg1FF
XMR adres 2: 48nSNyXYBhrJHZVEBeQQMybr7xEf8ZFTHHA nhpJUiyJmDfCZERbmSmv7JFDGDf9WQXD5SE1G5jw8YXPfs7G2RxKZRycNFfJ
Comment un ransomware comme Danger Siker peut-il pénétrer dans votre système ?
Les ransomwares, y compris les menaces comme Danger Siker, peuvent infiltrer votre système par diverses méthodes. Voici quelques méthodes courantes utilisées par les ransomwares pour accéder aux systèmes :
- E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, exécutent le ransomware sur le système de la victime. L'e-mail peut sembler légitime, usurpant souvent l'identité d'une entité de confiance, et peut inciter le destinataire à ouvrir le fichier joint ou à cliquer sur un lien.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Certains sites Web peuvent exploiter les vulnérabilités de votre navigateur ou de vos plug-ins pour diffuser des logiciels malveillants, notamment des ransomwares.
- Publicité malveillante : les cybercriminels utilisent des publicités malveillantes, appelées publicités malveillantes, pour diffuser des ransomwares. Des publicités malveillantes peuvent être affichées sur des sites Web légitimes, et cliquer sur ces publicités peut conduire au téléchargement et à l'exécution d'un ransomware sur l'appareil de l'utilisateur.
- Exploiter les vulnérabilités des logiciels : les ransomwares peuvent tirer parti des vulnérabilités de votre système d'exploitation ou de vos applications logicielles. Il est essentiel de maintenir votre système d'exploitation et tous vos logiciels à jour avec les derniers correctifs de sécurité afin de minimiser le risque d'exploitation.
- Téléchargements drive-by : les ransomwares peuvent être diffusés via des téléchargements drive-by, où les logiciels malveillants sont téléchargés et installés sur l'appareil d'un utilisateur à son insu ou sans son consentement. Cela peut se produire lorsqu'un utilisateur visite un site Web compromis ou malveillant.