Qu’est-ce que le ransomware EMBARGO ?
EMBARGO est une forme de ransomware, un logiciel malveillant conçu pour crypter les fichiers sur un appareil infecté. Ce ransomware particulier modifie les noms de fichiers en ajoutant une extension aléatoire et crée une demande de rançon nommée « HOW_TO_RECOVER_FILES.txt ». Par exemple, il peut renommer « 1.jpg » en « 1.jpg.564ba1 » et « 2.png » en « 2.png.564ba1 ».
Table of Contents
La note de rançon
La demande de rançon du ransomware EMBARGO affirme que les attaquants ont infiltré le réseau, téléchargé des documents sensibles et chiffré le système. Il demande à la victime de contacter les attaquants avant une date limite spécifiée pour décrypter le système et empêcher la divulgation d'informations sensibles. La note comprend un lien pour télécharger le navigateur Tor et créer un compte, et met en garde contre la modification des fichiers. Il fournit des instructions pour contacter les attaquants et promet un outil de décryptage lors du paiement.
La note EMBARGO Ransomware se lit comme suit :
Your network has been chosen for Security Audit by EMBARGO Team.
We successfully infiltrated your network, downloaded all important and sensitive documents, files, databases, and encrypted your systems.
You must contact us before the deadline 2024-05-21 06:25:37 +0000 UTC, to decrypt your systems and prevent your sensitive information from disclosure on our blog:
-Do not modify any files or file extensions. Your data maybe lost forever.
Instructions:
1. Download torbrowser: hxxps://www.torproject.org/download/
2. Go to your registration link:
=================================
-
=================================
3. Register an account then loginIf you have problems with this instructions, you can contact us on TOX:
-After payment for our services, you will receive:
- decrypt app for all systems
- proof that we delete your data from our systems
- full detail pentest report
- 48 hours support from our professional team to help you recover systems and develop Disaster Recovery planIMPORTANT: After 2024-05-21 06:25:37 +0000 UTC deadline, your registration link will be disabled and no new registrations will be allowed.
If no account has been registered, your keys will be deleted, and your data will be automatically publish to our blog and/or sold to data brokers.WARNING: Speak for yourself. Our team has many years experience, and we will not waste time with professional negotiators.
If we suspect you to speaking by professional negotiators, your keys will be immediate deleted and data will be published/sold.
Comprendre les ransomwares
Un ransomware crypte les fichiers sur un ordinateur, les rendant inaccessibles jusqu'à ce qu'un outil de décryptage soit utilisé. Généralement, seuls les attaquants peuvent fournir cet outil. Payer la rançon est risqué car il n'y a aucune garantie que les attaquants fourniront l'outil de décryptage. Parfois, des outils de décryptage gratuits sont disponibles en ligne et les fichiers peuvent être restaurés à partir de sauvegardes, évitant ainsi tout paiement. La suppression du ransomware est cruciale pour l’empêcher de se propager à d’autres ordinateurs du réseau ou de chiffrer davantage de fichiers sur le même système.
Caractéristiques générales des ransomwares
Dans les attaques de ransomware, les fichiers sont cryptés à l’aide d’algorithmes cryptographiques puissants et les attaquants exigent un paiement en cryptomonnaie pour les outils de décryptage. Les victimes reçoivent des instructions sur la manière de communiquer avec les agresseurs et d'effectuer le paiement. Il existe diverses variantes de ransomware, telles que ZHO, OCEANS et GhosHacker. La sauvegarde régulière des fichiers sur des serveurs distants ou des périphériques de stockage déconnectés est essentielle pour récupérer les données sans payer de rançon en cas d'attaque.
Vecteurs d'infection
Les ransomwares se propagent par diverses méthodes, notamment les e-mails malveillants contenant des pièces jointes ou des liens, les vulnérabilités des systèmes d'exploitation ou des logiciels obsolètes, les logiciels piratés et les outils de piratage ou générateurs de clés infectés. Les utilisateurs peuvent également infecter leurs ordinateurs via des publicités en ligne malveillantes, de fausses mises à jour du système, des téléchargements à partir de réseaux peer-to-peer, des plateformes de téléchargement tierces, des escroqueries au support technique et des clés USB compromises. Les cybercriminels utilisent divers formats de fichiers pour déployer des logiciels malveillants, tels que des PDF malveillants, des fichiers exécutables, des documents MS Office, des fichiers de script, des archives et des fichiers ISO.
Se protéger contre les ransomwares
Pour vous protéger contre les infections par ransomware, maintenez votre système d'exploitation, vos navigateurs Web et vos logiciels à jour. Utilisez un logiciel antivirus et anti-malware fiable et évitez d’ouvrir les pièces jointes ou les liens provenant de sources inconnues ou suspectes. Téléchargez des logiciels uniquement à partir de sites Web officiels ou de magasins d'applications et évitez les réseaux peer-to-peer, les sites Web douteux, les téléchargeurs tiers et les logiciels piratés. Si votre ordinateur est déjà infecté par EMBARGO, exécutez une analyse avec un programme anti-malware pour supprimer le ransomware.





