Locknet Ransomware prendra votre système en otage
Le rançongiciel Locknet a été identifié grâce à une analyse de nouveaux échantillons de logiciels malveillants. Son objectif principal est de crypter les fichiers, les rendant ainsi inaccessibles. De plus, Locknet modifie les noms de fichiers en ajoutant l'extension « .locknet » et délivre une demande de rançon nommée « HOW_TO_BACK_FILES.html ».
Une illustration du changement de nom de fichier de Locknet : il modifie "1.jpg" en "1.jpg.locknet", "2.png" en "2.png.locknet", et ainsi de suite. Un autre aspect important de ce ransomware est son association avec la famille MedusaLocker.
La demande de rançon informe les victimes que leur réseau a été compromis et que tous les fichiers cruciaux ont été cryptés avec le cryptage RSA et AES. Il déconseille d'utiliser un logiciel tiers pour la restauration de fichiers, car cela pourrait provoquer des dommages permanents. Les attaquants revendiquent des capacités exclusives de décryptage.
En outre, la note contient une menace de divulgation de données hautement sensibles à moins que la rançon ne soit payée rapidement. Les agresseurs affirment que leur motivation première est le gain financier, sans nuire à la réputation des victimes. Ils proposent de décrypter gratuitement 2 à 3 fichiers sans importance pour démontrer leur capacité de décryptage.
Les coordonnées (adresses e-mail crypt_group@outlook.com et uncrypthelp@yahoo.com) pour les négociations sont fournies, ainsi qu'un avertissement indiquant que le montant de la rançon augmentera s'il n'est pas contacté dans les 72 heures.
Note de rançon Locknet dans son intégralité
Le texte complet de la demande de rançon Locknet se lit comme suit :
- VOTRE IDENTIFIANT PERSONNEL :
- VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ
Tous vos fichiers importants ont été cryptés ! - Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)
- TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORROMPURA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE RENOMMEZ PAS LES FICHIERS CRYPTÉS. - Aucun logiciel disponible sur Internet ne peut vous aider. Nous sommes les seuls à pouvoir
résolvez votre problème. - Nous avons collecté des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche. - Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de fonctionner. - Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de restituer vos fichiers. - Contactez-nous pour connaître le prix et obtenez un logiciel de décryptage.
- Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
crypt_group@outlook.com
décrypterhelp@yahoo.com
Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.
Comment un ransomware peut-il infecter votre système ?
Les ransomwares peuvent infecter votre système par diverses méthodes et vecteurs d'attaque. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer votre système :
- E-mails de phishing : l'une des méthodes les plus courantes consiste à utiliser des pièces jointes ou des liens malveillants. Les cybercriminels envoient des e-mails trompeurs qui semblent légitimes, encourageant les destinataires à ouvrir une pièce jointe ou à cliquer sur un lien contenant la charge utile du ransomware.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également exposer votre système à des ransomwares. Des téléchargements intempestifs peuvent se produire lorsque vous visitez de tels sites, conduisant au téléchargement et à l'exécution automatiques d'un ransomware.
- Exploiter les vulnérabilités : les ransomwares peuvent exploiter les vulnérabilités de votre système d'exploitation, de vos logiciels ou de vos plugins. Les logiciels obsolètes ou non corrigés sont particulièrement sensibles à ce type d’attaques.
- Publicités malveillantes : les publicités malveillantes (publicités malveillantes) sur des sites Web ou dans des logiciels gratuits peuvent contenir des ransomwares. Cliquer sur ces publicités peut déclencher le téléchargement et l'installation de ransomwares sur votre système.
- Téléchargements infectés : le téléchargement de logiciels, de fichiers ou de torrents à partir de sources non fiables ou non officielles peut entraîner des infections par ransomware. Téléchargez toujours du contenu provenant de sources réputées.
- Ingénierie sociale : les cybercriminels peuvent utiliser des techniques d'ingénierie sociale pour vous inciter à exécuter un ransomware. Cela peut inclure de se faire passer pour un support technique, un fournisseur de services ou même un ami ou un membre de la famille pour vous convaincre d'exécuter un programme malveillant.
- Attaques RDP (Remote Desktop Protocol) : les attaquants peuvent tenter d'obtenir un accès non autorisé à votre système via des connexions RDP ouvertes ou faiblement sécurisées. Une fois à l’intérieur, ils peuvent déployer un ransomware.