Lexus Ransomware : une autre menace pour vos données
Les attaques de ransomware sont devenues de plus en plus sophistiquées et dommageables, Lexus Ransomware étant un ajout récent à la liste des menaces. Ce malware crypte les fichiers, les renomme et demande une rançon pour le décryptage. Comprendre le fonctionnement de Lexus Ransomware et comment s'en protéger est crucial pour les individus et les organisations.
Table of Contents
Qu’est-ce que le ransomware Lexus ?
Lexus Ransomware est un logiciel malveillant conçu pour crypter les fichiers sur l'ordinateur de la victime, les rendant inaccessibles jusqu'au paiement d'une rançon. Il appartient à la célèbre famille de ransomwares Phobos, tout comme Carver Ransomware et Dzen Ransomware . Comme d'autres ransomwares, il utilise le cryptage pour empêcher les utilisateurs d'accéder à leurs données, mais il renomme également les fichiers en ajoutant l'identifiant de la victime, une adresse e-mail (emily.florez@zohomail.com) et l'extension « .Lexus » aux noms de fichiers. Par exemple, "picture.png" devient "picture.png.id[9ECFA84E-3506].[emily.florez@zohomail.com].Lexus".
Comment fonctionne le ransomware Lexus ?
Une fois que Lexus Ransomware infecte un système, il génère deux notes de rançon (« info.txt » et « info.hta ») pour informer les victimes que leurs données ont été cryptées et téléchargées. La demande de rançon demande aux victimes d'utiliser un logiciel spécifié pour décrypter leurs données et met en garde contre toute tentative de décryptage de fichiers à l'aide d'un logiciel tiers, car cela pourrait entraîner une perte permanente de données. La note menace également que l'absence de réponse dans un délai de deux jours entraînera l'envoi des données aux parties intéressées. Les victimes reçoivent deux adresses e-mail (emily.florez@zohomail.com et barbara.li@gmx.com) pour être contactées et il est conseillé de ne pas renommer les fichiers cryptés.
Un exemple du texte de rançon Lexus Ransomware :
Your data is encrypted and downloaded!
Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.Downloaded data of your company.
Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Contact us.
Write us to the e-mail:emily.florez@zohomail.com
In case of no answer in 24 hours write us to this e-mail:Barbara.li@gmx.com
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Que fait le ransomware ?
Les ransomwares comme Lexus cryptent les fichiers sur les disques locaux et partagés sur le réseau, les rendant inutilisables sans la clé de déchiffrement détenue par les attaquants. Les variantes du ransomware Phobos, dont Lexus, sont connues pour leurs activités malveillantes supplémentaires telles que la désactivation des pare-feu, l'effacement des clichés instantanés de volume et l'établissement de la persistance sur le système infecté. Cette persistance est obtenue en se dupliquant dans des répertoires spécifiques et en s'enregistrant avec les clés Exécuter désignées dans le registre Windows. De plus, ces variantes de ransomware collectent souvent des données de localisation et peuvent exclure certains emplacements du cryptage.
Que veulent les attaquants de ransomwares ?
L'objectif principal des attaquants de ransomware est d'extorquer de l'argent à leurs victimes. Ils exigent une rançon en échange de la clé de déchiffrement nécessaire pour déverrouiller les fichiers cryptés. Cependant, payer la rançon est risqué et déconseillé, car rien ne garantit que les attaquants fourniront les outils de décryptage même après avoir reçu le paiement. De plus, succomber aux demandes de rançon ne fait qu’encourager la poursuite de ces activités criminelles.
Mesures préventives contre les attaques de ransomwares
Compte tenu de la menace croissante des ransomwares, il est essentiel de prendre des mesures proactives pour protéger vos données et vos systèmes. Voici quelques mesures préventives à considérer :
- Sauvegardes régulières : effectuez des sauvegardes régulières des fichiers importants sur un serveur distant ou un périphérique de stockage débranché. Cela garantit que vous avez accès à vos données même si elles sont cryptées par un ransomware.
- Logiciel à jour : assurez-vous que votre système d'exploitation et tous les logiciels installés sont à jour avec les derniers correctifs de sécurité. Les développeurs publient souvent des mises à jour pour corriger les vulnérabilités que les logiciels malveillants pourraient exploiter.
- Mots de passe forts : utilisez des mots de passe forts et uniques pour tous les comptes et modifiez-les régulièrement. La mise en œuvre de l'authentification multifacteur ajoute une autre couche de sécurité à vos données.
- Services RDP sécurisés : si vous utilisez le protocole RDP (Remote Desktop Protocol), assurez-vous qu'il est correctement configuré et sécurisé. Désactivez RDP si cela n'est pas nécessaire et utilisez des mots de passe forts et une authentification à deux facteurs pour protéger les comptes RDP.
- Attention aux e-mails : soyez prudent avec les pièces jointes et les liens des e-mails. N'ouvrez pas les pièces jointes et ne cliquez pas sur des liens provenant de sources inconnues ou suspectes.
- Logiciel antivirus : installez un logiciel antivirus réputé et maintenez-le à jour. Analysez régulièrement votre système à la recherche de logiciels malveillants.
- Sécurité du réseau : protégez votre réseau avec des pare-feu et des systèmes de détection d'intrusion. Surveillez régulièrement le trafic réseau pour détecter toute activité inhabituelle.
- Formation des utilisateurs : informez les utilisateurs des dangers des ransomwares et de l'importance de suivre les meilleures pratiques de sécurité. La sensibilisation peut empêcher les téléchargements accidentels de logiciels malveillants.
Dernières pensées
Lexus Ransomware, membre de la famille des ransomwares Phobos, constitue une menace importante pour la sécurité des données en raison de son cryptage de fichiers et de ses demandes de rançon. Comprendre le fonctionnement des ransomwares et mettre en œuvre des mesures préventives peut aider à se protéger contre ces attaques. Des sauvegardes régulières, des mises à jour logicielles, des mots de passe forts, des services RDP sécurisés, des alertes de courrier électronique, un logiciel antivirus, la sécurité du réseau et la formation des utilisateurs sont tous des éléments essentiels d'une stratégie de défense robuste contre les ransomwares.





