Qu'est-ce que le logiciel malveillant Mage Ransomware ?

Malware Mage Ransomware est un logiciel malveillant qui crypte les fichiers sur un système infecté et ajoute une extension « .malwaremage » à leurs noms de fichiers. Par exemple, les fichiers initialement nommés « 1.jpg » et « 2.png » seraient respectivement renommés « 1.jpg.malwaremage » et « 2.png.malwaremage ». Suite au processus de cryptage, une demande de rançon s'affiche via une fenêtre pop-up.

Demandes de rançon

La demande de rançon informe les victimes que leurs fichiers, y compris les documents, vidéos et images, ont été cryptés à l'aide de l'algorithme de cryptage AES-256. Pour récupérer leurs données, les victimes sont invitées à acheter une clé de décryptage auprès des attaquants. La rançon, d'un montant de 0,08134 BTC (Bitcoin), doit être transférée vers une adresse de portefeuille cryptographique spécifiée avant la fin du délai indiqué dans la fenêtre contextuelle. Au moment de la rédaction de cet article, ce montant équivaut à près de six mille dollars américains, bien que cette valeur puisse fluctuer en fonction du taux de change du Bitcoin.

Devriez-vous payer la rançon ?

Payer la rançon n'est pas recommandé. Même si les attaquants prétendent qu’ils fourniront la clé de déchiffrement après le paiement, rien ne garantit qu’ils tiendront leur promesse. Souvent, les victimes ne reçoivent pas les outils nécessaires pour décrypter leurs données, même après avoir payé. De plus, le paiement de la rançon soutient les activités illégales des attaquants.

Suppression des logiciels malveillants Mage Ransomware

Pour empêcher un cryptage supplémentaire des données, Malware Mage Ransomware doit être supprimé du système d'exploitation. Malheureusement, la suppression du ransomware ne décryptera pas les fichiers déjà cryptés. La meilleure façon de récupérer ces fichiers consiste à utiliser une sauvegarde stockée sur un système externe ou distant.

Importance des sauvegardes

La conservation des sauvegardes dans plusieurs emplacements distincts, tels que des serveurs distants ou des périphériques de stockage débranchés, est cruciale pour la sécurité des données. Des sauvegardes régulières peuvent contribuer à garantir que vos données restent accessibles même si votre système est compromis par un ransomware.

Autres exemples de ransomwares

Des analyses récentes ont identifié plusieurs autres variantes de ransomware, notamment Fog, DORRA, RansomHub, Orbit, Anonymous Encryptor et Watz. Ces programmes suivent généralement le même schéma : crypter les fichiers et exiger une rançon pour le décryptage. Cependant, ils peuvent utiliser différents algorithmes cryptographiques et exiger des montants de rançon variables.

Méthodes d'infection

Les ransomwares se propagent souvent via des techniques de phishing et d’ingénierie sociale. Il peut être déguisé en contenu légitime ou associé à un logiciel classique. Les transporteurs publics comprennent :

  • Archives (ZIP, RAR)
  • Fichiers exécutables (.exe, .run)
  • Documents (Microsoft Office, Microsoft OneNote, PDF)
  • Fichiers JavaScript

Une fois qu'un fichier malveillant est exécuté, le processus d'infection commence. Les ransomwares peuvent également se propager via des chevaux de Troie de type chargeur/porte dérobée, des téléchargements inopinés, des escroqueries en ligne, des canaux de téléchargement douteux, des pièces jointes ou des liens de spam, des publicités malveillantes, des outils d'activation de logiciels illégaux et de fausses mises à jour. Certains ransomwares peuvent même s’auto-propager via les réseaux locaux et les périphériques de stockage amovibles.

Se protéger contre les ransomwares

Pour vous protéger contre les ransomwares, il est essentiel de faire preuve de prudence lors de la navigation et du traitement des e-mails. Voici quelques recommandations clés :

  • Méfiez-vous des contenus en ligne frauduleux et malveillants qui semblent légitimes.
  • Évitez d'ouvrir les pièces jointes ou les liens provenant d'e-mails suspects ou non pertinents.
  • Téléchargez des logiciels uniquement à partir de sources officielles et dignes de confiance.
  • Activez et mettez à jour les programmes à l'aide d'outils authentiques.
  • Installez et mettez régulièrement à jour un logiciel antivirus réputé.
  • Effectuez des analyses régulières du système pour détecter et supprimer les menaces.

Si votre système est déjà infecté par Malware Mage, exécutez une analyse avec un outil anti-malware mis à jour pour supprimer le ransomware.

June 10, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.