Lockxx Ransomware est livré avec une note de rançon chinoise
Lors de notre analyse du logiciel malveillant, nous avons observé que Lockxx fonctionne comme un ransomware : il crypte les fichiers, ajoute l'extension « .lockxx » aux noms de fichiers et présente une demande de rançon (« lockxx.recovery_data.hta »). De plus, Lockxx modifie le fond d'écran de la victime.
Une illustration de la façon dont Lockxx modifie les noms de fichiers est la suivante : il transforme "1.jpg" en "1.jpg.lockxx", "2.png" en "2.png.lockxx", et ainsi de suite.
Dans la demande de rançon, les auteurs demandent une somme d'argent non précisée, en fonction de la communication rapide de la victime. La note comprend deux adresses e-mail, à savoir chinahelp2023@nigge.rs et datahelp2023@cyberfear.com, comme voies de négociation et d'échange d'informations.
Les attaquants assurent à la victime de recevoir un outil de décryptage et une assistance lors du paiement. Pour instaurer la confiance, ils proposent un test de décryptage gratuit, permettant à la victime de soumettre un fichier de test pour démontrer la capacité des attaquants à récupérer des données. La note déconseille d'impliquer des tiers dans le processus de décryptage, invoquant une augmentation potentielle des coûts.
De plus, la victime est mise en garde contre toute tentative de décryptage indépendante à l’aide d’un logiciel tiers, ce qui risquerait de entraîner une perte permanente de données. Les instructions soulignent également qu'il faut s'abstenir de modifier, supprimer ou renommer des fichiers avant d'effectuer le paiement afin de garantir une restauration réussie une fois les demandes de rançon respectées.
La note de rançon Lockxx contient du texte chinois
Le texte intégral de la demande de rançon Lockxx se lit comme suit :
English Chinese
The price depends on the speed at which you write to us . After payment , we will send you a decryption tool and assist you in decrypting all filesMail address !
chinahelp2023@nigge.rs
datahelp2023@cyberfear.com
Free decryption test as guarantee !
Integrity is our principle
Before making the payment , you can send us a test file to prove that we are capable of recovering your data
Attention !
Decryption of your files with the help of third parties may cause increased price
Do not try to decrypt your data using third party software , it may cause permanent data loss
Please do not (edit, delete, rename) any files , otherwise it cannot be restored邮件地址 !
chinahelp2023@nigge.rs
datahelp2023@cyberfear.com
免费解密测试作为保证 !
诚信是我们的原则在付款之前 , 你可以向们发送测试文件以证明我们有能力恢复你的数据注意 !
,这可能会导致数据永久丢失请不要 (编辑, 删除, 重命名) 任何文件 , 否则无法恢复文件
IDENTIFIANT
Comment pouvez-vous protéger de manière proactive vos données contre les ransomwares ?
La protection de vos données contre les ransomwares nécessite une approche proactive et à plusieurs niveaux. Voici plusieurs stratégies pour vous aider à protéger vos données :
Sauvegardez régulièrement :
Effectuez des sauvegardes régulières de vos données importantes et assurez-vous qu'elles sont stockées dans un emplacement sécurisé et séparé.
Utilisez une combinaison de sauvegardes hors ligne et dans le cloud pour minimiser le risque que les deux soient compromises.
Gardez le logiciel à jour :
Mettez régulièrement à jour votre système d'exploitation, vos logiciels et vos applications pour corriger les vulnérabilités qui pourraient être exploitées par des ransomwares.
Utilisez un logiciel de sécurité fiable :
Installez un logiciel antivirus et anti-malware réputé pour détecter et bloquer les menaces de ransomware.
Gardez le logiciel de sécurité à jour pour vous assurer qu'il peut reconnaître les dernières menaces.
Mettre en œuvre des mesures de sécurité des e-mails :
Utilisez des solutions de filtrage des e-mails pour bloquer les pièces jointes et les liens malveillants.
Activez l'authentification à deux facteurs pour les comptes de messagerie afin d'ajouter une couche de sécurité supplémentaire.
Principe du moindre privilège :
Limitez les droits d’accès des utilisateurs à ce qui est nécessaire à leur fonction. Cela réduit l’impact potentiel de la propagation des ransomwares sur le réseau.