Itlock Ransomware est une nouvelle variante de MedusaLocker

ransomware

Notre analyse a dévoilé Itlock comme l'une des variantes de ransomwares associées à la famille de ransomwares MedusaLocker. En examinant des échantillons récemment découverts, notre équipe d'experts est tombée sur Itlock. Ce ransomware particulier crypte les fichiers et modifie leurs noms en ajoutant l'extension ".itlock20" (le numéro dans l'extension peut varier). De plus, il laisse derrière lui une note de rançon nommée "How_to_back_files.html".

Pour illustrer comment Itlock modifie les noms de fichiers, prenons les exemples de "1.jpg" et "2.png". Après l'entrée en vigueur du rançongiciel, ces fichiers seraient transformés en "1.jpg.itlock20" et "2.png.itlock20", respectivement.

La note de rançon affirme explicitement que tous les fichiers cruciaux ont été cryptés à l'aide d'un cryptage complexe. Il met en garde contre l'utilisation de logiciels tiers pour restaurer les fichiers, car de telles tentatives pourraient entraîner une corruption permanente. La note souligne que seuls les attaquants possèdent la capacité de résoudre le processus de chiffrement et de déchiffrement.

Selon la note de rançon, les pirates ont eu accès à des données hautement sensibles et personnelles, qui sont actuellement stockées sur un serveur privé. Les pirates déclarent qu'ils détruiront le serveur après avoir reçu le paiement de la rançon. Cependant, si la victime décide de ne pas payer, les attaquants ont l'intention soit de divulguer publiquement les données, soit de les vendre à d'autres parties.

De plus, la note mentionne que les attaquants sont prêts à démontrer leur capacité à décrypter les fichiers en proposant de décrypter gratuitement 2-3 fichiers non critiques. Ils fournissent des adresses e-mail à travers lesquelles les victimes peuvent les contacter pour se renseigner sur le prix de la rançon et obtenir le logiciel de décryptage nécessaire. Il est souligné dans la note que le prix de la rançon augmentera si aucun contact n'est établi dans un délai de 72 heures.

Enfin, la note présente la possibilité d'utiliser le chat Tor pour une communication continue avec les attaquants, probablement pour maintenir l'anonymat et faciliter les négociations ultérieures.

Itlock Ransom Note copie le modèle MedusaLocker

La note de rançon utilisée par le rançongiciel Itlock utilise le format standard MedusaLocker et se lit comme suit :

VOTRE IDENTIFIANT PERSONNEL :

VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.

Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

e-mail:
ithelp07@securitymy.name
ithelp07@yousheltered.com
Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Tor-chat pour toujours être en contact :

Comment pouvez-vous protéger vos fichiers contre les ransomwares comme Itlock ?

Pour protéger vos fichiers contre les rançongiciels comme Itlock, il est crucial de mettre en place des mesures préventives. Voici quelques étapes essentielles pour protéger vos fichiers :

Sauvegardez vos données : sauvegardez régulièrement vos fichiers importants sur un disque dur externe, un stockage en nuage ou une solution de sauvegarde fiable. Assurez-vous que la sauvegarde est stockée hors ligne ou dans un emplacement qui n'est pas directement accessible depuis votre ordinateur. De cette façon, même si votre système est infecté, vous pouvez restaurer vos fichiers à partir d'une sauvegarde propre.

Maintenez vos logiciels à jour : installez rapidement les mises à jour logicielles et les correctifs pour votre système d'exploitation, vos programmes antivirus, vos navigateurs Web et d'autres logiciels. Les mises à jour logicielles incluent souvent des correctifs de sécurité qui peuvent corriger les vulnérabilités exploitées par les rançongiciels.

Faites preuve de prudence avec les pièces jointes et les liens des e-mails : soyez vigilant lorsque vous ouvrez des pièces jointes aux e-mails, en particulier celles provenant de sources inconnues ou suspectes. Évitez de cliquer sur des liens dans des e-mails ou des messages qui semblent suspects ou qui proviennent d'expéditeurs inconnus. Vérifiez la légitimité de l'expéditeur avant d'interagir avec des pièces jointes ou des liens.

Utilisez un logiciel de sécurité robuste : installez un logiciel antivirus ou anti-malware réputé sur votre système et maintenez-le à jour. Ces outils de sécurité peuvent détecter et bloquer les menaces de ransomware, offrant une couche de défense supplémentaire.

Activer la protection par pare-feu : activez un pare-feu sur votre ordinateur et votre réseau pour surveiller les connexions entrantes et sortantes. Un pare-feu aide à bloquer les accès non autorisés et peut empêcher les rançongiciels de communiquer avec les serveurs de commande et de contrôle.

Adoptez des habitudes de navigation sûres : évitez de visiter des sites Web potentiellement malveillants ou de télécharger des fichiers à partir de sources non fiables. Méfiez-vous des publicités contextuelles et faites attention aux sites Web que vous visitez, en vous assurant qu'ils disposent de connexions sécurisées (https://) et d'une bonne réputation.

May 23, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.