MIRROR Ransomware crypte les fichiers

ransomware

Nous avons identifié MIRROR comme une variante de ransomware associée à la famille Dharma. MIRROR est conçu pour crypter des fichiers et modifier leurs noms de fichiers, tout en affichant également deux demandes de rançon sous la forme d'une fenêtre pop-up et la création d'un fichier « info-MIRROR.txt ».

Le ransomware MIRROR ajoute l'identifiant de la victime, l'adresse e-mail tpyrcedrorrim@tuta.io et l'extension « .Mr » aux noms de fichiers. Par exemple, il remplace « 1.jpg » par « 1.jpg.id-9ECFA84E.[tpyrcedrorrim@tuta.io].Mr », « 2.png » par « 2.png.id-9ECFA84E.[tpyrcedrorrim@tuta.io]. .io].Mr", et ainsi de suite.

La demande de rançon informe la victime du cryptage de tous ses fichiers et suggère une solution potentielle de restauration des fichiers en lui demandant de contacter une adresse e-mail spécifiée (tpyrcedrorrim@tuta.io) avec un identifiant unique. Un e-mail de contact alternatif (mirrorrorrim@cock.li) est également fourni.

En outre, la note déconseille le recours à des intermédiaires pour la communication, soulignant les risques potentiels tels que la surcharge, le débit injustifié et le rejet de transactions. Les attaquants prétendent proposer des services de récupération de données cryptées avec des garanties, notamment une démonstration de récupération pour un maximum de trois fichiers comme preuve de leurs capacités.

En outre, il est conseillé à la victime de ne pas renommer les fichiers cryptés et de ne pas tenter de décryptage à l'aide d'un logiciel tiers afin d'éviter une perte permanente de données ou d'être la proie d'escroqueries.

Note de rançon MIROIR dans son intégralité

Le texte complet de la demande de rançon MIRROR se lit comme suit :

MIROIR
Tous vos fichiers ont été cryptés !
Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Si vous souhaitez les restaurer, écrivez au mail : tpyrcedrorrim@tuta.io VOTRE ID 9ECFA84E
Si vous n'avez pas répondu par mail dans les 12 heures, écrivez-nous par un autre mail :mirrorrorrim@cock.li
Nous vous déconseillons fortement de recourir aux services d'intermédiaires et de vérifier au préalable les prix et conditions directement auprès de nous. Le recours à des intermédiaires peut comporter des risques tels que :
-Surfacturation : les intermédiaires peuvent facturer des prix gonflés, ce qui entraînera pour vous des coûts supplémentaires inappropriés.
-Débit injustifié : Il existe un risque que votre argent soit volé par des intermédiaires pour un usage personnel et qu'ils prétendent que nous l'avons fait.
-Rejet de la transaction et cessation de la communication : les intermédiaires peuvent refuser de coopérer pour des raisons personnelles, ce qui peut entraîner la cessation de la communication et rendre difficile la résolution des problèmes.
Nous comprenons que la perte de données peut être un problème critique et nous sommes fiers de vous fournir des services de récupération de données cryptées. Nous nous efforçons de vous offrir le plus haut niveau de confiance en nos capacités et vous offrons les garanties suivantes :
---Démo de récupération : nous offrons la possibilité de décrypter jusqu'à trois fichiers d'une taille maximale de 5 Mo sur une base de démonstration.
Veuillez noter que ces fichiers ne doivent pas contenir de données importantes et critiques.
La récupération de démonstration est destinée à démontrer nos compétences et nos capacités.
---Qualité garantie : nous promettons que lorsque nous entreprendrons votre récupération de données, nous travaillerons avec le plus grand professionnalisme et une attention aux détails pour garantir les meilleurs résultats possibles.
Nous utilisons une technologie et des techniques avancées pour maximiser les chances d’une reprise réussie.
---Communication transparente : Notre équipe est toujours disponible pour répondre à vos questions et vous fournir des informations à jour sur le processus de récupération de données.
Nous apprécions votre participation et vos commentaires.
Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de décrypter vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte permanente de données.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation de prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez devenir victime d'une arnaque.

Comment un ransomware peut-il infecter votre ordinateur ?

Les ransomwares peuvent infecter un ordinateur par diverses méthodes, exploitant souvent des vulnérabilités ou s'appuyant sur des tactiques d'ingénierie sociale. Voici les méthodes courantes par lesquelles les ransomwares peuvent infiltrer un ordinateur :

E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants. L'ouverture d'une pièce jointe infectée ou le clic sur un lien malveillant peut déclencher le processus d'installation du ransomware.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre ordinateur à des ransomwares. Les téléchargements intempestifs se produisent lorsqu'un logiciel malveillant est automatiquement téléchargé et installé sur l'appareil d'un utilisateur à son insu ou sans son consentement.

Publicité malveillante : les cybercriminels peuvent injecter du code malveillant dans les publicités en ligne. Cliquer sur ces publicités peut conduire au téléchargement et à l'installation de ransomwares sur l'ordinateur de la victime.

Kits d'exploitation : les cyberattaquants peuvent utiliser des kits d'exploitation pour cibler les vulnérabilités des logiciels ou des systèmes d'exploitation. Si votre système n'est pas mis à jour avec les derniers correctifs de sécurité, ces kits peuvent tirer parti des vulnérabilités et diffuser des ransomwares.

Périphériques de stockage amovibles : Les ransomwares peuvent se propager via des clés USB infectées ou d'autres périphériques de stockage amovibles. Si un appareil infecté est connecté à un ordinateur, le logiciel malveillant peut se transférer sur le système.

Ingénierie sociale : les attaquants peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à installer un ransomware. Cela peut inclure des messages contextuels trompeurs, de fausses mises à jour logicielles ou des notifications frauduleuses qui convainquent les utilisateurs de télécharger et d'exécuter des fichiers malveillants.

Téléchargements intempestifs : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements involontaires de ransomwares. En exploitant les vulnérabilités des navigateurs ou des plugins, les attaquants peuvent lancer des téléchargements automatiques à l'insu de l'utilisateur.

Pour vous protéger contre les ransomwares, il est essentiel de mettre régulièrement à jour les logiciels, d'utiliser un logiciel de sécurité réputé, de faire preuve de prudence lorsque vous ouvrez des e-mails ou cliquez sur des liens et de maintenir des pratiques de sauvegarde sécurisées pour récupérer les données en cas d'infection. De plus, rester informé des dernières menaces de cybersécurité et des meilleures pratiques est essentiel pour prévenir les attaques de ransomwares.

February 5, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.