Le ransomware LockBit 4.0 refait surface

ransomware

LockBit 4.0 est une nouvelle itération du ransomware LockBit, dévoilée en février 2024. Par coïncidence, cette version s'aligne sur l'arrestation de deux opérateurs LockBit par les forces de l'ordre au cours du même mois. À peine cinq jours après cet incident, les acteurs menaçants ont publié une déclaration annonçant un effort de restructuration et exprimant leur intention de persister sous le même nom.

Fonctionnant dans le but principal de chiffrer les données et d'exiger des rançons pour le décryptage, LockBit 4.0 a présenté ses capacités sur notre machine de test. Le ransomware échantillonne les fichiers cryptés et ajoute une extension « .xa1Xx3AXs » à leurs noms de fichiers d'origine. Par exemple, un fichier initialement noté « 1.jpg » s'est transformé en « 1.jpg.xa1Xx3AXs » et « 2.png » est devenu « 2.png.xa1Xx3AXs ». Parallèlement, le ransomware a généré une demande de rançon nommée « xa1Xx3AXs.README.txt ».

La demande de rançon informe la victime que son entreprise a été la proie d'une attaque. Le malware a non seulement crypté des fichiers, mais également exfiltré des données sensibles. La victime est alors invitée à verser une rançon de 1 000 USD en cryptomonnaie Bitcoin. L'assurance est fournie qu'à réception du paiement, les attaquants enverront les outils de décryptage et effaceront le contenu piraté. Le non-respect de la demande de rançon risque d’entraîner des attaques répétées contre l’entreprise. De plus, la victime est mise en garde contre toute modification ou suppression des fichiers concernés, car de telles actions pourraient entraîner une perte irréversible de données.

Note de rançon LockBit 4.0 dans son intégralité

Le texte complet de la demande de rançon utilisée par LockBit 4.0 est le suivant :

LockBit 4.0 Ransomware since 2024

Your data are stolen and encrypted

Price = 1000 $
Bitcoin = 328N9mKT6xFe6uTvtpxeKSymgWCbbTGbK2
Email = jimyjoy139@proton.me

What guarantees that we will not deceive you?

We are not a politically motivated group and we do not need anything other than your money.

If you pay, we will provide you the programs for decryption and we will delete your data.
Life is too short to be sad. Be not sad, money, it is only paper.

If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.
Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.

Your personal DECRYPTION ID: -

Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!

Warning! If you do not pay the ransom we will attack your company repeatedly again!

Comment pouvez-vous protéger vos précieuses données contre les ransomwares ?

La protection de vos précieuses données contre les ransomwares nécessite une approche proactive et à plusieurs niveaux pour améliorer la cybersécurité globale. Voici quelques stratégies clés pour protéger vos données :

Sauvegardes régulières :
Planifiez des sauvegardes régulières de vos données critiques sur un système de stockage externe, hors ligne ou cloud.
Assurez-vous que les sauvegardes sont automatisées et vérifiez périodiquement leur intégrité.
En cas d’attaque de ransomware, disposer de sauvegardes récentes vous permet de restaurer vos données sans payer de rançon.

Gardez les logiciels et les systèmes à jour :
Mettez régulièrement à jour les systèmes d'exploitation, les logiciels et les applications pour corriger les vulnérabilités connues.
Activez les mises à jour automatiques autant que possible pour garantir une protection rapide contre les menaces émergentes.

Utilisez un logiciel antivirus et anti-malware robuste :
Installez des solutions antivirus et anti-malware réputées sur tous les appareils.
Maintenez le logiciel de sécurité à jour et effectuez des analyses régulières pour détecter et supprimer les menaces potentielles.

Formation et sensibilisation des employés :
Éduquez les employés sur les dangers des courriels de phishing et des tactiques d’ingénierie sociale souvent utilisées pour propager des ransomwares.
Organisez des sessions de formation régulières pour renforcer la sensibilisation à la cybersécurité et souligner l'importance de pratiques en ligne sûres.

Segmentation du réseau :
Mettez en œuvre une segmentation du réseau pour isoler les systèmes critiques et limiter le mouvement latéral des ransomwares au sein de votre réseau.
Restreindre l’accès des utilisateurs sur la base du principe du moindre privilège afin de minimiser les dommages potentiels.

Sécurité du courrier électronique :
Utilisez des solutions de filtrage des e-mails pour identifier et bloquer les pièces jointes ou les liens malveillants.
Encouragez les utilisateurs à vérifier l’authenticité des e-mails inattendus, en particulier ceux demandant des informations sensibles.

Protection des points finaux :
Utilisez des outils de protection des points finaux qui offrent une surveillance en temps réel et une analyse comportementale pour identifier et bloquer l'activité des ransomwares.

March 1, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.