LIVE TEAM Ransomware verrouille les fichiers cryptés

ransomware

En analysant de nouveaux échantillons de logiciels malveillants, notre équipe a identifié une variante de ransomware nommée LIVE TEAM. Semblable à un ransomware classique, LIVE TEAM crypte les fichiers, modifie les noms de fichiers en ajoutant l'extension « .LIVE » et délivre une demande de rançon sous la forme d'un fichier « FILE RECOVERY_ID_[victim's_ID].txt ».

Pour illustrer, un fichier initialement nommé « 1.jpg » se transforme en « 1.jpg.LIVE » et « 2.png » devient « 2.png.LIVE », et ainsi de suite. La demande de rançon informe la victime de ses fichiers cryptés et inaccessibles. Cela suggère que l'attaquant a obtenu une sauvegarde des données de la victime et menace de la rendre publique à moins que la situation ne soit résolue dans les sept jours.

La note met en garde contre toute tentative de modification ou de restauration indépendante des fichiers, affirmant que de telles actions entraîneraient leur destruction. Pour démontrer la capacité de l'attaquant à restaurer les données, la note propose un test de décryptage gratuit pour les fichiers d'une taille inférieure à 3 Mo.

Pour commencer le processus de récupération du fichier, la victime est invitée à contacter l'extorsionniste par e-mail, en fournissant le nom de fichier du document ainsi qu'un identifiant de récupération unique. L'attaquant s'engage à divulguer le montant de la rançon et à fournir l'outil de décryptage lors du paiement.

Les coordonnées sont fournies via les adresses e-mail verrouillées@onionmail.org et liveteam@onionmail.org. Une menace implicite est incluse, avertissant que le refus de payer entraînera des attaques persistantes et l'exposition de données sensibles sur Internet.

LIVE TEAM Ransom Note propose le décryptage d’un seul fichier

Le texte intégral de la demande de rançon produite par LIVE TEAM se lit comme suit :

Hello

Your file has been encrypted and cannot be used
When you see this letter, your privacy data has been backed up by us. If you do not handle it, we will publish your privacy data after the 7th.

Don't try to change or restore the file yourself, which will destroy them
If necessary, you can decrypt a test file for free. Free test decryption is only available for files less than 3MB in size.

To restore files, you need a decryption tool. Please contact us by email.
Please add the file name of this document to the email and send it to me.
FILE RECOVERY_ID -
I will tell you the amount you need to pay. After the payment is completed, we will make the decryption tool and send it to you.

Boîte mail du service client :
verrouillé@onionmail.org
Boîte aux lettres de rechange : (utilisez cette boîte aux lettres après aucune réponse dans les 24 heures)
liveteam@onionmail.org

Vous pouvez également nous contacter via des agences intermédiaires (telles que des sociétés de récupération de données)

Si vous refusez de payer, vous serez constamment attaqué. Vos données sensibles à la confidentialité seront également annoncées sur Internet.

Nous sommes une équipe attentive à la crédibilité, afin que vous puissiez payer en toute sécurité et restaurer vos données.

ÉQUIPE EN DIRECT

Comment un ransomware peut-il infecter votre ordinateur ?

Les ransomwares peuvent infecter votre ordinateur de diverses manières, et les attaquants emploient souvent des techniques sophistiquées pour exploiter les vulnérabilités. Voici quelques façons courantes par lesquelles les ransomwares peuvent infecter votre ordinateur :

E-mails de phishing : l’une des méthodes les plus répandues consiste à envoyer des e-mails de phishing. Les cybercriminels envoient des e-mails contenant des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware sur l'ordinateur de la victime. Les e-mails peuvent sembler légitimes et contiennent souvent des messages urgents ou incitatifs pour inciter les utilisateurs à prendre des mesures immédiates.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements intempestifs. Dans de tels cas, les logiciels malveillants sont automatiquement téléchargés et exécutés sur l'ordinateur de l'utilisateur à son insu et sans son consentement. Ces sites Web peuvent exploiter des vulnérabilités dans les navigateurs ou les plugins.

Publicité malveillante : la publicité malveillante implique l'utilisation de publicités malveillantes sur des sites Web légitimes. Cliquer sur ces publicités peut rediriger les utilisateurs vers des sites Web hébergeant des ransomwares ou lancer des téléchargements automatiques.

Kits d'exploitation : les kits d'exploitation ciblent les vulnérabilités des logiciels et des systèmes d'exploitation. Si le système d'un utilisateur n'est pas mis à jour avec les derniers correctifs de sécurité, les kits d'exploitation peuvent exploiter ces vulnérabilités pour diffuser et exécuter des ransomwares.

Ingénierie sociale : les cybercriminels utilisent des tactiques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à exécuter des fichiers malveillants. Cela peut inclure de fausses mises à jour de logiciels, des messages trompeurs ou des offres alléchantes conduisant à l’installation de ransomwares.

January 5, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.