Farao Ransomware contient une note de rançon en portugais

Lors de notre examen de nouveaux échantillons de ransomwares, notre équipe de recherche a découvert le ransomware Farao, qui semble être dérivé du ransomware Chaos. Ce logiciel malveillant crypte les fichiers puis exige un paiement pour leur décryptage.

Dans notre analyse, Farao a été observé en train de chiffrer des fichiers sur notre système de test et d'ajouter une extension à quatre caractères à leurs noms de fichiers. Par exemple, un fichier nommé « 1.jpg » deviendrait « 1.jpg.qigb », et « 2.png » deviendrait « 2.png.0wbb », et ainsi de suite. Une fois le processus de cryptage terminé, une demande de rançon nommée « LEIA-ME.txt » a été générée.

La demande de rançon, grossièrement traduite du portugais, informe la victime que ses fichiers ont été cryptés et pris en otage. Il fixe un délai de 48 heures à la victime pour effectuer le paiement de la rançon, avertissant d'une perte permanente de données si le délai n'est pas respecté. La rançon demandée est de 250 BRL (réal brésilien) payable en cryptomonnaie Bitcoin.

Note de rançon de Farao dans son intégralité

Le texte complet de la brève demande de rançon générée par Farao se lit comme suit :

{TODOS OS SEUS ARQUIVOS FORAM CRIPTOGRAFADOS E ROUBADOS}

{VOCE TEM 48 HORAS PRA EFETUAR O VALOR DE 250 REAIS EM CRYPTOMOEDA
ENDERECO DA CARTEIRA ABAIXO}DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}

LEMBRANDO QUE OU VOCE PAGA, OU PERDERA TODOS OS SEUS DADDOS E ARQUIVOS, CASO FORMATE SEU COMPUTADOR, SEU SISTEMA OPERACIONAL SERA CORROMPIDO E SEU COMPUTADOR FICARA INULTILIZAVEL

PAGAMENTO EXPIRA EM 48 HORAS

DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}

TELEGRAM CONTATO; @Faraorasoware EVIAR COMPROVANTE PARA ESSE TELEGRAM

Comment un ransomware comme Farao peut-il infecter votre ordinateur ?

Un ransomware comme Farao peut infecter votre ordinateur de diverses manières, notamment :

E-mails de phishing : une méthode courante consiste à envoyer des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails usurpent souvent l'identité d'entités ou de services légitimes, incitant les utilisateurs à télécharger et à exécuter le ransomware sans le savoir.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre ordinateur à des ransomwares. Ces sites Web peuvent contenir des kits d’exploitation capables de télécharger et d’installer silencieusement des ransomwares sur votre système à votre insu.

Exploitation des vulnérabilités : les ransomwares peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation pour obtenir un accès non autorisé à votre ordinateur. Il est essentiel de maintenir votre logiciel et votre système d'exploitation à jour avec les derniers correctifs de sécurité pour atténuer le risque d'exploitation.

Téléchargements intempestifs : des ransomwares peuvent être téléchargés sur votre ordinateur sans votre consentement lorsque vous visitez des sites Web légitimes qui ont été compromis. C'est ce qu'on appelle un téléchargement au volant, où des scripts ou du code malveillants sont injectés dans le site Web pour lancer le téléchargement et l'installation d'un ransomware.

Publicités malveillantes (malvertising) : les publicités malveillantes, également connues sous le nom de publicité malveillante, peuvent rediriger les utilisateurs vers des sites Web hébergeant des ransomwares ou lancer des téléchargements de ransomwares sur leurs systèmes lorsqu'ils cliquent dessus.

Périphériques de stockage amovibles : les ransomwares peuvent se propager via des clés USB infectées, des disques durs externes ou d'autres périphériques de stockage amovibles. Brancher un appareil infecté sur votre ordinateur peut entraîner la propagation du ransomware sur votre système.

Exploitation du protocole RDP (Remote Desktop Protocol) : les attaquants de ransomware peuvent exploiter des mots de passe faibles ou par défaut sur les connexions RDP (Remote Desktop Protocol) pour obtenir un accès non autorisé aux ordinateurs et déployer un ransomware.

Pour protéger votre ordinateur contre les infections par ransomware, il est essentiel de mettre en œuvre des mesures de cybersécurité robustes, notamment l'installation d'un logiciel antivirus réputé, la sauvegarde régulière de vos données, la prudence lorsque vous ouvrez des pièces jointes à des e-mails ou lorsque vous cliquez sur des liens, la mise à jour de votre logiciel et l'utilisation de logiciels de ransomware robustes. des mots de passe uniques pour tous les comptes.

April 5, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.