Farao Ransomware contient une note de rançon en portugais
Lors de notre examen de nouveaux échantillons de ransomwares, notre équipe de recherche a découvert le ransomware Farao, qui semble être dérivé du ransomware Chaos. Ce logiciel malveillant crypte les fichiers puis exige un paiement pour leur décryptage.
Dans notre analyse, Farao a été observé en train de chiffrer des fichiers sur notre système de test et d'ajouter une extension à quatre caractères à leurs noms de fichiers. Par exemple, un fichier nommé « 1.jpg » deviendrait « 1.jpg.qigb », et « 2.png » deviendrait « 2.png.0wbb », et ainsi de suite. Une fois le processus de cryptage terminé, une demande de rançon nommée « LEIA-ME.txt » a été générée.
La demande de rançon, grossièrement traduite du portugais, informe la victime que ses fichiers ont été cryptés et pris en otage. Il fixe un délai de 48 heures à la victime pour effectuer le paiement de la rançon, avertissant d'une perte permanente de données si le délai n'est pas respecté. La rançon demandée est de 250 BRL (réal brésilien) payable en cryptomonnaie Bitcoin.
Note de rançon de Farao dans son intégralité
Le texte complet de la brève demande de rançon générée par Farao se lit comme suit :
{TODOS OS SEUS ARQUIVOS FORAM CRIPTOGRAFADOS E ROUBADOS}
{VOCE TEM 48 HORAS PRA EFETUAR O VALOR DE 250 REAIS EM CRYPTOMOEDA
ENDERECO DA CARTEIRA ABAIXO}DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}LEMBRANDO QUE OU VOCE PAGA, OU PERDERA TODOS OS SEUS DADDOS E ARQUIVOS, CASO FORMATE SEU COMPUTADOR, SEU SISTEMA OPERACIONAL SERA CORROMPIDO E SEU COMPUTADOR FICARA INULTILIZAVEL
PAGAMENTO EXPIRA EM 48 HORAS
DA REDE BITCOIN 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV}
TELEGRAM CONTATO; @Faraorasoware EVIAR COMPROVANTE PARA ESSE TELEGRAM
Comment un ransomware comme Farao peut-il infecter votre ordinateur ?
Un ransomware comme Farao peut infecter votre ordinateur de diverses manières, notamment :
E-mails de phishing : une méthode courante consiste à envoyer des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails usurpent souvent l'identité d'entités ou de services légitimes, incitant les utilisateurs à télécharger et à exécuter le ransomware sans le savoir.
Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre ordinateur à des ransomwares. Ces sites Web peuvent contenir des kits d’exploitation capables de télécharger et d’installer silencieusement des ransomwares sur votre système à votre insu.
Exploitation des vulnérabilités : les ransomwares peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation pour obtenir un accès non autorisé à votre ordinateur. Il est essentiel de maintenir votre logiciel et votre système d'exploitation à jour avec les derniers correctifs de sécurité pour atténuer le risque d'exploitation.
Téléchargements intempestifs : des ransomwares peuvent être téléchargés sur votre ordinateur sans votre consentement lorsque vous visitez des sites Web légitimes qui ont été compromis. C'est ce qu'on appelle un téléchargement au volant, où des scripts ou du code malveillants sont injectés dans le site Web pour lancer le téléchargement et l'installation d'un ransomware.
Publicités malveillantes (malvertising) : les publicités malveillantes, également connues sous le nom de publicité malveillante, peuvent rediriger les utilisateurs vers des sites Web hébergeant des ransomwares ou lancer des téléchargements de ransomwares sur leurs systèmes lorsqu'ils cliquent dessus.
Périphériques de stockage amovibles : les ransomwares peuvent se propager via des clés USB infectées, des disques durs externes ou d'autres périphériques de stockage amovibles. Brancher un appareil infecté sur votre ordinateur peut entraîner la propagation du ransomware sur votre système.
Exploitation du protocole RDP (Remote Desktop Protocol) : les attaquants de ransomware peuvent exploiter des mots de passe faibles ou par défaut sur les connexions RDP (Remote Desktop Protocol) pour obtenir un accès non autorisé aux ordinateurs et déployer un ransomware.
Pour protéger votre ordinateur contre les infections par ransomware, il est essentiel de mettre en œuvre des mesures de cybersécurité robustes, notamment l'installation d'un logiciel antivirus réputé, la sauvegarde régulière de vos données, la prudence lorsque vous ouvrez des pièces jointes à des e-mails ou lorsque vous cliquez sur des liens, la mise à jour de votre logiciel et l'utilisation de logiciels de ransomware robustes. des mots de passe uniques pour tous les comptes.