NoEscape Ransomware rendra vos fichiers illisibles
NoEscape fonctionne comme un Ransomware-as-a-Service, s'adressant à d'autres criminels qui agissent en tant qu'affiliés ou clients. L'interface du générateur de ransomware permet aux affiliés de personnaliser diverses configurations tout en créant les exécutables du ransomware. Cependant, l'objectif principal de NoEscape est de chiffrer les fichiers.
NoEscape partage des similitudes avec le rançongiciel Avaddon. Dans notre cas, NoEscape ajoute une chaîne de caractères aléatoire ("".CAEGAAHJFA") aux noms de fichiers et génère un fichier texte de demande de rançon nommé "HOW_TO_RECOVER_FILES.txt". De plus, NoEscape exécute une série de commandes pour éliminer les clichés instantanés et les sauvegardes du système.
La note de rançon informe les victimes que leur réseau a été piraté et infecté par un groupe appelé NoEscape. Il indique explicitement que tous leurs fichiers importants, y compris les documents et les bases de données de l'entreprise, ont été cryptés. En outre, la note affirme que les auteurs ont également obtenu les documents confidentiels, les données personnelles et les informations sensibles des victimes.
Pour retrouver l'accès à leurs fichiers, les victimes sont invitées à effectuer un paiement en échange d'un outil de récupération spécialisé. Si vous ne le faites pas, les fichiers resteront cryptés indéfiniment, les informations volées étant proposées à la vente sur le darknet.
Pour procéder au paiement, il est conseillé aux victimes de télécharger et d'installer le navigateur TOR et d'accéder à un lien spécifique fourni dans la note. Ils doivent entrer leur pièce d'identité et suivre les instructions fournies.
La note met explicitement en garde les victimes contre toute tentative de modification ou de récupération de fichiers par elles-mêmes, soulignant que seuls les auteurs possèdent la capacité de restaurer les fichiers cryptés.
NoEscape Ransom Note menace de divulguer des informations volées
Le texte intégral de la note de rançon NoEscape se lit comme suit :
COMMENT RÉCUPÉRER DES FICHIERS
CE QUI S'EST PRODUIT?
Votre réseau a été piraté et infecté par NoEscape .CAEGAAHJFA
Tous les documents, bases de données et autres fichiers importants de votre entreprise ont été cryptés
Vos documents confidentiels, données personnelles et informations sensibles ont été téléchargésET APRÈS?
Vous devez payer pour obtenir notre outil de récupération spécial pour tous vos fichiers
Et évitez de publier toutes les informations téléchargées à vendre sur darknetET SI JE NE PAYE PAS ?
Tous vos fichiers resteront cryptés pour toujours
Il n'y a pas d'autre moyen de récupérer vos fichiers, à l'exception de notre outil de récupération spécial
Toutes les informations téléchargées seront publiées à la vente sur darknet
Vos collègues, concurrents, avocats, médias et le monde entier le verrontJE VAIS PAYER. QUE DOIS-JE FAIRE?
Vous devez nous contacter :
- Téléchargez et installez le navigateur TOR hxxps://www.torproject.org/
- Ouvrir le lien dans le navigateur TOR noescaperjh3gg6oy7rck57fiefyuzmj7kmvojxgvlmwd5pdzizrb7ad.onion
- Entrez votre identifiant personnel et suivez les instructions
Votre identifiant personnel :
QUELLES GARANTIES OFFRONS-NOUS ?
Nous ne sommes pas une entreprise politique et nous ne nous intéressons pas à vos affaires privées
Nous sommes une société commerciale et nous ne nous intéressons qu'à l'argent
Nous apprécions notre réputation et tenons notre promesseQUE NE DOIS-JE PAS FAIRE ?
! N'essayez pas de modifier ou de récupérer des fichiers cryptés par vous-même !
! Nous seuls pouvons restaurer vos fichiers, le reste vous appartient !
Comment un ransomware comme NoEscape peut-il infecter votre ordinateur ?
Les rançongiciels comme NoEscape peuvent infecter votre ordinateur par divers moyens, notamment :
- E-mails d'hameçonnage : les attaquants envoient souvent des e-mails trompeurs qui semblent légitimes, contenant des pièces jointes infectées ou des liens malveillants. Cliquer sur ces liens ou ouvrir des pièces jointes infectées peut déclencher l'installation d'un logiciel de rançon sur votre ordinateur.
- Sites Web malveillants : La visite de sites Web compromis ou malveillants peut exposer votre ordinateur à des téléchargements intempestifs, où le logiciel de rançon est téléchargé et exécuté en silence à votre insu ou sans votre consentement.
- Kits d'exploitation : les cybercriminels peuvent exploiter les vulnérabilités de logiciels ou de systèmes d'exploitation obsolètes pour diffuser des logiciels de rançon sur votre ordinateur. Cela peut se produire lorsque vous visitez un site Web compromis ou cliquez sur une publicité malveillante.
- Téléchargements malveillants : les téléchargements de logiciels illégitimes, le contenu piraté ou les fichiers obtenus à partir de sources non fiables peuvent contenir des rançongiciels cachés qui s'installent lorsque vous exécutez le fichier téléchargé.
- Attaques RDP (Remote Desktop Protocol) : si le protocole Remote Desktop Protocol de votre ordinateur est activé et accessible sur Internet, les attaquants peuvent exploiter des mots de passe faibles ou des vulnérabilités de sécurité pour obtenir un accès non autorisé et déployer des rançongiciels.
- Publicité malveillante : les publicités malveillantes affichées sur des sites Web légitimes peuvent vous rediriger vers des sites Web hébergeant des rançongiciels ou initier des téléchargements à votre insu.
- Intrusion réseau : les ransomwares peuvent se propager via les réseaux locaux, ciblant les appareils vulnérables connectés au même réseau qu'un ordinateur infecté. Cela peut se produire si des mesures de sécurité appropriées ne sont pas en place, telles que des mots de passe faibles ou des vulnérabilités non corrigées.