Qu'est-ce que le ransomware ForceLock ?

ransomware

ForceLock est une variante de ransomware récemment découverte appartenant à la célèbre famille GlobeImposter. Lorsqu'un ordinateur est infecté, ForceLock crypte les fichiers et ajoute l'extension « .forcelock » aux noms de fichiers, empêchant ainsi les utilisateurs d'accéder à leurs propres données. Par exemple, « 1.jpg » devient « 1.jpg.forcelock » et « 2.png » est renommé « 2.png.forcelock ». Le ransomware crée également une demande de rançon intitulée « how_to_back_files.html ».

Comprendre la note de rançon ForceLock

La demande de rançon est un élément clé de ForceLock, informant les victimes de leur réseau compromis et du cryptage de leurs fichiers importants à l'aide des algorithmes cryptographiques RSA et AES. Il met en garde contre l'utilisation d'outils tiers pour restaurer ou modifier les fichiers, car cela pourrait entraîner une corruption permanente des données. La note insiste sur le fait que seuls les cybercriminels derrière ForceLock possèdent les outils de décryptage nécessaires.

De plus, les attaquants affirment avoir exfiltré des données sensibles, qu’ils menacent de divulguer ou de vendre si la rançon n’est pas payée. Pour démontrer leur capacité, ils proposent de décrypter gratuitement 2 à 3 fichiers non essentiels. La note comprend un e-mail de contact (cryptomans77@outlook.com) et exige que les victimes prennent contact dans les 72 heures pour éviter des coûts de décryptage plus élevés.

La note ForceLock Ransomware se lit comme suit :

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
cryptomans77@outlook.com
cryptomans77@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Les défis du décryptage des ransomwares

Le décryptage sans les outils des cybercriminels est généralement impossible. La récupération des données n'est possible que si les victimes disposent de sauvegardes fiables ou ont accès à des outils de décryptage tiers. Toutefois, le paiement de la rançon est fortement déconseillé car rien ne garantit que les attaquants fourniront les clés de déchiffrement même après le paiement. La priorité devrait être de supprimer le ransomware pour empêcher d’autres cryptages.

Qu’est-ce qu’un Ransomware ?

Un ransomware est un type de logiciel malveillant conçu pour crypter des fichiers sur l'ordinateur d'une victime. Les cybercriminels exigent alors une rançon, généralement en cryptomonnaie, en échange des clés de décryptage. Le non-paiement de la rançon entraîne souvent des menaces de publication ou de destruction des données cryptées. Sans sauvegardes ni outils de décryptage, la récupération de ces fichiers est extrêmement difficile. Des exemples de variantes de ransomware incluent Pomochit, OceanSpy et ZILLA.

Méthodes d’infection par ransomware

Les ransomwares peuvent infiltrer les ordinateurs via divers vecteurs. Les méthodes courantes incluent :

  • Pièces jointes ou liens malveillants
  • Logiciels piratés, outils de piratage et générateurs de clés
  • Escroqueries au support technique
  • Exploiter les vulnérabilités de systèmes d'exploitation ou de logiciels obsolètes
  • Publicités malveillantes, réseaux P2P et téléchargeurs tiers
  • Sites Web compromis ou trompeurs
  • Clés USB infectées

Les cybercriminels emploient souvent des tactiques d’ingénierie sociale pour inciter les utilisateurs à commettre des actions menant à des infections par ransomware.

Se protéger contre les ransomwares

Pour vous protéger contre les infections par ransomware, suivez ces bonnes pratiques :

  • Soyez prudent avec les fichiers et les liens contenus dans les e-mails inattendus provenant d'expéditeurs inconnus.
  • Évitez d'interagir avec des publicités, des fenêtres contextuelles, des boutons ou tout autre contenu sur des sites Web suspects.
  • Ne téléchargez jamais de logiciels ou d'outils piratés conçus pour contourner l'activation.
  • Téléchargez des logiciels et des fichiers uniquement à partir de sites Web officiels et de magasins d'applications de confiance.
  • Utilisez un outil de sécurité fiable pour analyser régulièrement votre système à la recherche de menaces et vous assurer que tous les logiciels et le système d'exploitation sont à jour.

Si votre ordinateur est déjà infecté par ForceLock, l'exécution d'une analyse avec une application anti-malware peut aider à éliminer automatiquement le ransomware.

ForceLock est une menace sérieuse qui illustre l’évolution continue des tactiques des ransomwares. En comprenant son fonctionnement et en suivant les meilleures pratiques en matière de cybersécurité, les individus et les organisations peuvent mieux se protéger contre de telles attaques malveillantes. Restez toujours vigilant et conservez vos données sauvegardées pour minimiser l’impact des infections potentielles par ransomware.

July 30, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.