La famille Makop fait peser une nouvelle menace sur la société : le ransomware FIOI
Table of Contents
Qu'est-ce que le ransomware FIOI ?
FIOI Ransomware est un programme malveillant de cryptage de fichiers appartenant à la célèbre famille de ransomwares Makop . Comme ses homologues, le ransomware FIOI crypte les fichiers des utilisateurs en ajoutant une extension unique « .FIOI », suivie de caractères aléatoires et d'une adresse e-mail, à chaque fichier affecté. Ce format d'extension signale non seulement aux utilisateurs que leurs fichiers sont verrouillés, mais il facilite également la communication entre les attaquants et leurs victimes, en fournissant aux victimes une adresse e-mail pour obtenir des instructions de décryptage.
Une fois le chiffrement effectué, le ransomware FIOI transforme le fond d'écran du bureau de l'utilisateur en un message d'avertissement et dépose sur le système une note de rançon intitulée « +README-WARNING+.txt ». Cette note informe la victime du chiffrement et l'invite à prendre contact via l'une des deux adresses e-mail fournies. Les créateurs de FIOI affirment qu'ils offriront un outil de décryptage en échange d'une rançon, en attirant les victimes en leur proposant de décrypter gratuitement deux petits fichiers en guise de preuve.
Les exigences derrière la demande de rançon de la FIOI
La demande de rançon du ransomware FIOI est simple : les victimes doivent contacter les victimes par e-mail pour organiser le paiement en échange de la restauration des fichiers. Les attaquants soulignent qu'eux seuls peuvent décrypter les fichiers et que toute tentative d'utilisation d'un logiciel de décryptage tiers pourrait entraîner une perte permanente des données. Cet avertissement, ainsi que la menace de perdre définitivement l'accès à leurs données si la rançon n'est pas payée, est une tactique de pression typique utilisée par les opérateurs de ransomware pour contraindre les victimes à se conformer.
Le langage inquiétant de la note de la FIOI et la volonté apparente de « prouver » ses capacités de décryptage mettent souvent les victimes dans une position difficile. Cependant, payer la rançon est risqué et fortement déconseillé par les experts en cybersécurité, car rien ne garantit que les attaquants respecteront leur part du marché. Même si les attaquants fournissent un outil de décryptage, des demandes supplémentaires peuvent suivre, ou le ransomware peut toujours persister, ce qui pose des risques futurs.
Consultez la demande de rançon ci-dessous :
::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: help24dec@aol.com or help24dec@cyberfear.com.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.
:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.
Comment fonctionne le ransomware FIOI
Les ransomwares comme FIOI fonctionnent en infiltrant un ordinateur ou un réseau ciblé et en cryptant les fichiers, les rendant inaccessibles sans une clé de décryptage unique. Le résultat est une forme de prise d’otage de données, où les attaquants retiennent l’accès aux informations critiques jusqu’à ce qu’ils reçoivent un paiement, souvent demandé en cryptomonnaie pour l’anonymat. FIOI, en particulier, évite d’endommager la structure du fichier, en se concentrant uniquement sur le cryptage pour garantir que les fichiers restent intacts et récupérables – moyennant un prix.
Dans la plupart des cas, il est impossible de récupérer des fichiers cryptés sans payer, car seuls les attaquants disposent de l'outil de décryptage nécessaire. Cependant, certaines victimes peuvent explorer d'autres options de récupération, comme l'utilisation de fichiers de sauvegarde ou la recherche d'outils de décryptage tiers qui peuvent fonctionner dans certains cas. La suppression rapide du ransomware d'un système infecté peut l'empêcher de se propager davantage et de crypter des fichiers supplémentaires sur les réseaux connectés.
La menace des infections par ransomware
La catégorie plus large des ransomwares, qui englobe des variantes comme FIOI, est devenue une forme dominante de cybercriminalité. Une fois qu'un système est infecté, les ransomwares peuvent paralyser l'accès aux données essentielles et interrompre les activités quotidiennes des entreprises et des particuliers. Au fil des ans, des familles de ransomwares telles que Ztax et NK ont ciblé des utilisateurs dans divers secteurs, illustrant l'ampleur et les dommages économiques considérables que les attaques de ransomware peuvent infliger.
Les attaques de ransomware ont évolué vers des campagnes sophistiquées aux exigences multiples. Certaines variantes, notamment la FIOI, ont adopté des tactiques de double extorsion, menaçant de divulguer des données sensibles si la victime refuse de payer. Pour toute organisation, le risque de fuite de données, les répercussions juridiques et la perte de confiance des clients font des ransomwares une menace toujours présente.
Points d'entrée de la FIOI : méthodes courantes d'infection
Les infections par ransomware se produisent généralement lorsque les utilisateurs interagissent sans le savoir avec des fichiers ou des liens malveillants. Les opérateurs de FIOI utilisent toute une série de tactiques de distribution, notamment des escroqueries par phishing par courrier électronique avec des pièces jointes ou des liens infectés, souvent conçus pour paraître légitimes. En outre, ils peuvent intégrer des ransomwares dans des logiciels piratés, des générateurs de clés ou d'autres téléchargements non autorisés, prenant les victimes au dépourvu lorsqu'elles ouvrent ces fichiers apparemment inoffensifs.
Au-delà des e-mails, les FIOI peuvent pénétrer dans les systèmes par le biais de publicités malveillantes, de fenêtres contextuelles ou de liens sur des sites Web non fiables. Les attaquants exploitent également les vulnérabilités des logiciels, propagent des ransomwares via des clés USB infectées ou utilisent même des réseaux peer-to-peer pour étendre leur portée. Ces méthodes de distribution soulignent la nécessité d'une prudence accrue lors de la manipulation de fichiers non sollicités, en particulier ceux provenant de sources inconnues.
Protection contre les menaces FIOI et autres ransomwares
Pour se défendre contre les ransomwares comme FIOI, il faut prendre des mesures de sécurité proactives. La première ligne de défense consiste à effectuer des sauvegardes régulières des données stockées sur des disques externes ou des services cloud sécurisés, afin de garantir la récupération des données même en cas de chiffrement. En outre, il est essentiel de maintenir à jour les logiciels antivirus et anti-malware sur les appareils, tout comme de maintenir à jour le système d'exploitation et toutes les versions des logiciels afin de combler les vulnérabilités que les attaquants pourraient exploiter.
Les infections par ransomware peuvent également être évitées grâce à un comportement en ligne prudent. Évitez d’ouvrir des pièces jointes ou de cliquer sur des liens provenant d’e-mails inconnus ou inattendus, et restez vigilant lorsque vous rencontrez des publicités ou des fenêtres contextuelles sur des sites Web inconnus. Une approche soucieuse de la sécurité peut contribuer à atténuer le risque d’exposition aux ransomwares et à d’autres formes de cyberattaques.
Réflexions finales
Le ransomware FIOI souligne l'évolution constante des menaces de ransomware, démontrant à quel point ces attaques peuvent être adaptables et ciblées. Alors que l'influence de la famille Makop dans le monde des ransomwares continue de croître, il est essentiel de comprendre les menaces posées par des variantes comme FIOI pour garder une longueur d'avance. Grâce à une combinaison de pratiques de cybersécurité vigilantes et de formation continue, les particuliers et les organisations peuvent réduire le risque d'être victimes de FIOI et de souches de ransomware similaires.





