Locknet Ransomware prendra votre système en otage

ransomware

Le rançongiciel Locknet a été identifié grâce à une analyse de nouveaux échantillons de logiciels malveillants. Son objectif principal est de crypter les fichiers, les rendant ainsi inaccessibles. De plus, Locknet modifie les noms de fichiers en ajoutant l'extension « .locknet » et délivre une demande de rançon nommée « HOW_TO_BACK_FILES.html ».

Une illustration du changement de nom de fichier de Locknet : il modifie "1.jpg" en "1.jpg.locknet", "2.png" en "2.png.locknet", et ainsi de suite. Un autre aspect important de ce ransomware est son association avec la famille MedusaLocker.

La demande de rançon informe les victimes que leur réseau a été compromis et que tous les fichiers cruciaux ont été cryptés avec le cryptage RSA et AES. Il déconseille d'utiliser un logiciel tiers pour la restauration de fichiers, car cela pourrait provoquer des dommages permanents. Les attaquants revendiquent des capacités exclusives de décryptage.

En outre, la note contient une menace de divulgation de données hautement sensibles à moins que la rançon ne soit payée rapidement. Les agresseurs affirment que leur motivation première est le gain financier, sans nuire à la réputation des victimes. Ils proposent de décrypter gratuitement 2 à 3 fichiers sans importance pour démontrer leur capacité de décryptage.

Les coordonnées (adresses e-mail crypt_group@outlook.com et uncrypthelp@yahoo.com) pour les négociations sont fournies, ainsi qu'un avertissement indiquant que le montant de la rançon augmentera s'il n'est pas contacté dans les 72 heures.

Note de rançon Locknet dans son intégralité

Le texte complet de la demande de rançon Locknet se lit comme suit :

  • VOTRE IDENTIFIANT PERSONNEL :
  • VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ
    Tous vos fichiers importants ont été cryptés !
  • Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)
  • TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
    LE CORROMPURA DE MANIÈRE PERMANENTE.
    NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
    NE RENOMMEZ PAS LES FICHIERS CRYPTÉS.
  • Aucun logiciel disponible sur Internet ne peut vous aider. Nous sommes les seuls à pouvoir
    résolvez votre problème.
  • Nous avons collecté des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
    un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
    Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
    Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.
  • Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
    votre entreprise de fonctionner.
  • Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
    pour prouver que nous sommes en mesure de restituer vos fichiers.
  • Contactez-nous pour connaître le prix et obtenez un logiciel de décryptage.
  • Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
    crypt_group@outlook.com
    décrypterhelp@yahoo.com
    Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
    SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infecter votre système par diverses méthodes et vecteurs d'attaque. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer votre système :

  • E-mails de phishing : l'une des méthodes les plus courantes consiste à utiliser des pièces jointes ou des liens malveillants. Les cybercriminels envoient des e-mails trompeurs qui semblent légitimes, encourageant les destinataires à ouvrir une pièce jointe ou à cliquer sur un lien contenant la charge utile du ransomware.
  • Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également exposer votre système à des ransomwares. Des téléchargements intempestifs peuvent se produire lorsque vous visitez de tels sites, conduisant au téléchargement et à l'exécution automatiques d'un ransomware.
  • Exploiter les vulnérabilités : les ransomwares peuvent exploiter les vulnérabilités de votre système d'exploitation, de vos logiciels ou de vos plugins. Les logiciels obsolètes ou non corrigés sont particulièrement sensibles à ce type d’attaques.
  • Publicités malveillantes : les publicités malveillantes (publicités malveillantes) sur des sites Web ou dans des logiciels gratuits peuvent contenir des ransomwares. Cliquer sur ces publicités peut déclencher le téléchargement et l'installation de ransomwares sur votre système.
  • Téléchargements infectés : le téléchargement de logiciels, de fichiers ou de torrents à partir de sources non fiables ou non officielles peut entraîner des infections par ransomware. Téléchargez toujours du contenu provenant de sources réputées.
  • Ingénierie sociale : les cybercriminels peuvent utiliser des techniques d'ingénierie sociale pour vous inciter à exécuter un ransomware. Cela peut inclure de se faire passer pour un support technique, un fournisseur de services ou même un ami ou un membre de la famille pour vous convaincre d'exécuter un programme malveillant.
  • Attaques RDP (Remote Desktop Protocol) : les attaquants peuvent tenter d'obtenir un accès non autorisé à votre système via des connexions RDP ouvertes ou faiblement sécurisées. Une fois à l’intérieur, ils peuvent déployer un ransomware.

October 11, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.