Miqe Ransomware chiffrera vos données et les gardera en otage

ransomware

Notre équipe d'analystes a identifié Miqe comme une variante du ransomware DJVU, également connu sous le nom de famille STOP/Djvu Ransomware. Miqe tire son nom de l'extension ".miqe" qu'il ajoute à vos fichiers.

Le rançongiciel Miqe utilise des techniques furtives pour infecter votre système. Une fois à l'intérieur, il utilise des algorithmes de cryptage AES ou RSA pour verrouiller vos fichiers. Il demande alors une rançon pour leur décryptage. Miqe s'empare de vos fichiers, en appliquant son extension unique ".miqe", et le cryptage les rend inaccessibles. Cela inclut les documents, les fichiers, les images, la musique et les vidéos. Renommer ou déplacer les fichiers n'aidera pas. La seule solution pour récupérer vos fichiers à partir de ce cryptoware est le décryptage, que l'acteur du malware propose après paiement.

Le message de rançon est généralement un fichier texte laissé sur votre bureau et peut être trouvé dans des répertoires contenant des fichiers cryptés. Selon Miqe, le seul moyen de déverrouiller vos fichiers est d'obtenir une clé de déchiffrement, ce qui nécessite le paiement d'une rançon. Le montant demandé est généralement de 980 $, et il est généralement demandé en crypto-monnaie.

Miqe Ransom Note augmente la rançon à 980 $ en trois jours

Le texte intégral de la note de rançon Miqe se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les photos, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-WbgTMF1Jmw
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
restorealldata@firemail.cc

Réserver une adresse e-mail pour nous contacter :
gorentos@bitmessage.ch

Notre compte Telegram :
@datarestore

Votre identifiant personnel :

Comment un rançongiciel comme Miqe peut-il pénétrer sur votre système ?

Les rançongiciels comme Miqe peuvent s'infiltrer dans votre système par diverses méthodes. Comprendre ces points d'entrée peut vous aider à prendre des mesures préventives pour protéger votre système. Voici les façons courantes dont les rançongiciels peuvent s'introduire sur votre système :

  • E-mails de phishing : les ransomwares se propagent souvent via des pièces jointes ou des liens malveillants. Les cybercriminels peuvent déguiser ces e-mails en messages légitimes, vous incitant à ouvrir des pièces jointes ou à cliquer sur des liens qui déclenchent le téléchargement du rançongiciel.
  • Téléchargements malveillants : les ransomwares peuvent être distribués via des sites Web compromis ou malveillants, des téléchargements de logiciels à partir de sources non fiables ou des réseaux peer-to-peer. Assurez-vous toujours de télécharger des logiciels et des fichiers à partir de sources fiables.
  • Exploitation des vulnérabilités logicielles : les rançongiciels peuvent exploiter les vulnérabilités de sécurité des logiciels obsolètes ou non corrigés. Il est essentiel de maintenir à jour votre système d'exploitation, vos applications et vos logiciels de sécurité avec les derniers correctifs et mises à jour.
  • Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes sur des sites Web légitimes pour distribuer des rançongiciels. Cliquer sur ces publicités ou visiter des sites Web compromis peut déclencher le téléchargement et l'exécution du rançongiciel.
  • Attaques RDP (Remote Desktop Protocol) : si le protocole Remote Desktop Protocol est activé sur votre système sans les configurations de sécurité appropriées, les attaquants peuvent exploiter des mots de passe faibles ou des vulnérabilités pour obtenir un accès non autorisé et déployer des ransomwares.
  • Téléchargements intempestifs : les ransomwares peuvent être diffusés via des téléchargements intempestifs, où les logiciels malveillants sont automatiquement téléchargés et exécutés lors de la visite de sites Web compromis ou malveillants sans aucune interaction de l'utilisateur.
  • Exploitation des macros logicielles : certaines souches de rançongiciels utilisent des macros dans des documents ou des feuilles de calcul pour exécuter du code malveillant lorsque ces macros sont activées. Soyez prudent lorsque vous activez des macros, en particulier dans les fichiers provenant de sources non fiables.

July 17, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.