Qu'est-ce que le ransomware Lock (MedusaLocker) ?
Lock, une souche de ransomware notoire, a été identifiée comme membre de la famille MedusaLocker. Ce logiciel malveillant est spécialement conçu pour crypter des fichiers, laissant ainsi aux victimes un accès restreint à leurs propres données.
Table of Contents
Cryptage et modification de fichiers
Lors de l'infiltration, Lock effectue une série d'actions, telles que renommer les fichiers et ajouter l'extension « .lock3 » à leurs noms. Cette modification sert de signature, transformant les noms de fichiers tels que « 1.jpg » en « 1.jpg.lock3 » et « 2.png » en « 2.png.lock3 ».
La note de rançon dévoilée
Lock laisse une carte de visite numérique sous la forme d'une demande de rançon nommée "How_to_back_files.txt". Dans ce message inquiétant, les attaquants déclarent avoir infiltré le réseau d'une entreprise, chiffrant des fichiers vitaux à l'aide d'un cryptage RSA et AES robuste.
Menaces et demandes
La demande de rançon met en garde contre toute tentative de restauration de fichiers via un logiciel tiers, invoquant des risques de corruption irréversibles. Les attaquants se positionnent comme la solution exclusive pour le décryptage de fichiers, menaçant d'exposer des données sensibles à moins qu'une rançon ne soit rapidement payée.
Pour contraindre le paiement, les cybercriminels suggèrent la divulgation publique ou la vente potentielle de données compromises. Pour démontrer leur capacité, ils proposent de décrypter gratuitement quelques fichiers non critiques. Les victimes sont invitées à prendre contact par e-mail dans les 72 heures, avec un lien de discussion Tor fourni pour une communication continue.
Comprendre les ransomwares
Un ransomware est un logiciel malveillant conçu pour crypter les données des utilisateurs, les rendant ainsi inaccessibles. Les caractéristiques communes incluent le cryptage des fichiers, le renommage des fichiers et la présentation d’une demande de rançon. Les victimes se retrouvent souvent avec des options limitées, ce qui rend la récupération des données difficile sans l'implication des attaquants.
Outre Lock, d’autres variantes de ransomwares comme Lomx, HuiVJope et Turtle constituent des menaces importantes dans le paysage numérique.
Les e-mails de phishing, l'exploitation des vulnérabilités logicielles, les publicités malveillantes, les téléchargements à partir de sites de logiciels piratés et les lecteurs amovibles infectés sont des vecteurs courants de ransomware. Les cybercriminels exploitent des victimes sans méfiance grâce à des tactiques trompeuses.
Protection contre les ransomwares
La protection contre les ransomwares implique de faire preuve de prudence lors du traitement des e-mails, en particulier ceux dont les adresses d’expéditeur sont inconnues. L’installation d’un logiciel antivirus et anti-malware réputé, ainsi que de mises à jour régulières du système, constitue une défense solide.
Éviter les sites Web peu fiables, s’abstenir de télécharger à partir de sources douteuses et éviter les logiciels piratés sont essentiels pour prévenir les infections par ransomware.
En cas d’infection par Lock, il est recommandé d’utiliser des programmes anti-malware fiables pour la suppression automatisée. Le paiement de rançons est découragé en raison de la nature imprévisible de la volonté des cybercriminels de fournir des outils de décryptage.





