Mono Ransomware tiendra votre système en otage

ransomware

Au cours de l'analyse de nouveaux échantillons de logiciels malveillants, notre équipe a fait une découverte intrigante. Nous sommes tombés sur une nouvelle variante de ransomware nommée Mono, qui appartient à la famille Dharma. Ce malware particulier fonctionne en cryptant les données, en modifiant les noms de fichiers et en présentant aux victimes une demande de rançon. Pour mener à bien ses activités malveillantes, Mono affiche une fenêtre pop-up et génère un fichier "info.txt". Aux noms de fichiers d'origine, Mono ajoute l'ID de la victime, l'adresse e-mail bakutomono@tuta.io et l'extension ".mono".

Par exemple, si un fichier s'appelait "1.jpg", Mono le transformerait en "1.jpg.id-1E857D00.[bakutomono@tuta.io].mono", et de la même manière, "2.png" deviendrait " 2.png.id-1E857D00.[bakutomono@tuta.io].mono", etc.

La note de rançon est conçue pour informer les victimes du cryptage de leurs fichiers. Il comprend des instructions détaillées sur la façon de récupérer les données cryptées en contactant les adresses e-mail fournies (bakutomono@tuta.io et kabukimono@msgsafe.io). De plus, la note propose aux victimes d'envoyer quelques fichiers mineurs pour un décryptage gratuit, servant en quelque sorte de garantie.

Pour éviter toute perte de données potentielle ou augmentation des dépenses, la note déconseille fortement de renommer les fichiers cryptés ou d'essayer de les décrypter à l'aide d'un logiciel non autorisé. Il se termine par un avertissement sévère sur les dangers associés à la recherche d'une assistance de décryptage auprès de sources tierces.

Mono Ransom Note propose le décryptage de trois fichiers

Le texte intégral de la note de rançon Mono se lit comme suit :

Tous vos fichiers ont été cryptés !
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Si vous souhaitez les restaurer, écrivez au courrier: bakutomono@tuta.io VOTRE ID 1E857D00
Si vous n'avez pas répondu par mail dans les 12 heures, écrivez-nous par un autre mail :kabukimono@msgsafe.io
Décryptage gratuit comme garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 3 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 3 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, feuilles Excel volumineuses, etc.)
Comment obtenir des bitcoins

Vous pouvez également trouver d'autres endroits pour acheter des Bitcoins et un guide pour débutants ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais à nos) ou vous pouvez devenir victime d'une arnaque.

Comment un rançongiciel comme Mono peut-il infecter votre ordinateur ?

Les ransomwares, y compris la variante Mono, peuvent infecter votre ordinateur par diverses méthodes. Voici quelques façons courantes dont les rançongiciels peuvent s'infiltrer dans votre système :

  • Pièces jointes malveillantes : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des rançongiciels. Ils envoient des e-mails trompeurs prétendant provenir de sources légitimes, telles que des organisations ou des contacts de confiance. Ces e-mails peuvent contenir des pièces jointes infectées, telles que des documents ou des fichiers ZIP, qui, une fois ouverts, exécutent le ransomware.
  • Liens malveillants : les ransomwares peuvent également être diffusés via des liens malveillants intégrés dans des e-mails, des messages instantanés ou des publications sur les réseaux sociaux. Cliquer sur ces liens peut vous conduire à des sites Web infectés ou déclencher des téléchargements automatiques de rançongiciels sur votre ordinateur.
  • Kits d'exploitation : les kits d'exploitation sont des progiciels malveillants qui tirent parti des vulnérabilités des logiciels ou des navigateurs obsolètes. Lorsque vous visitez un site Web compromis, le kit d'exploitation analyse votre système à la recherche de vulnérabilités et injecte un rançongiciel s'il détecte des failles de sécurité.
  • Publicités malveillantes : les attaquants peuvent utiliser des publicités malveillantes (publicités malveillantes) qui apparaissent sur des sites Web légitimes pour diffuser des rançongiciels. Ces publicités peuvent contenir du code caché qui vous redirige vers des sites Web infectés ou lance des téléchargements à votre insu.
  • Attaques RDP (Remote Desktop Protocol) : si votre ordinateur a activé et mal sécurisé le protocole Remote Desktop Protocol, les attaquants peuvent exploiter des informations d'identification faibles ou volées pour obtenir un accès non autorisé. Une fois à l'intérieur, ils peuvent déployer des rançongiciels directement sur votre système.

June 9, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.