NUURI Ransomware est une variante de Phobos
Au cours de notre enquête sur des échantillons de fichiers, notre équipe de chercheurs sur les logiciels malveillants a découvert un nouveau logiciel de rançon appelé NURRI. Une analyse plus approfondie a révélé que NURRI fait partie de la famille des rançongiciels Phobos. Ce logiciel malveillant crypte les fichiers et modifie leurs noms de fichiers en ajoutant l'extension ".NURRI", ainsi que l'identifiant de la victime et une adresse e-mail (nury_espitia@tuta.io). De plus, NURRI laisse deux notes de rançon, à savoir "info.hta" et "info.txt".
Pour illustrer comment NURRI renomme les fichiers cryptés, prenons un exemple : un fichier initialement nommé "1.jpg" serait remplacé par "1.jpg.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI", tandis que "2.png" deviendrait "2.png.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI", et ainsi de suite.
La note de rançon explique que tous les fichiers ont été cryptés en raison d'un problème de sécurité sur l'ordinateur de l'utilisateur. Il fournit une adresse e-mail (nury_espitia@tuta.io) et un identifiant pour contacter les attaquants afin de lancer le processus de restauration de fichiers. Le paiement de la rançon, exigé en Bitcoins, varie en fonction de la rapidité avec laquelle l'utilisateur contacte les attaquants.
La note mentionne également une option permettant à l'utilisateur d'envoyer jusqu'à trois fichiers pour un décryptage gratuit à titre de garantie. Il déconseille de renommer les fichiers cryptés ou d'utiliser un logiciel de décryptage tiers pour éviter une perte de données permanente ou être victime d'escroqueries. La deuxième note de rançon ("info.txt") comprend des informations de contact supplémentaires, telles qu'un nom d'utilisateur Telegram (@HostUppp).
La note de rançon NUURI demande une rançon Bitcoin
Le texte intégral de la note de rançon NUURI se lit comme suit :
Tous vos fichiers ont été cryptés !
Tous vos fichiers ont été cryptés en raison d'un problème de sécurité avec votre PC. Si vous souhaitez les restaurer, écrivez-nous à l'e-mail nury_espitia@tuta.io
Écrivez cet ID dans le titre de votre message -
Si vous ne recevez pas de réponse dans les 24 heures, veuillez nous contacter par compte Telegram.org : @HostUppp
Vous devez payer pour le décryptage en Bitcoins. Le prix dépend de la rapidité avec laquelle vous nous écrivez. Après le paiement, nous vous enverrons l'outil qui décryptera tous vos fichiers.
Décryptage gratuit comme garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 3 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 4 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, feuilles Excel volumineuses, etc.)
Comment obtenir des bitcoins
Le moyen le plus simple d'acheter des bitcoins est le site LocalBitcoins. Vous devez vous inscrire, cliquer sur "Acheter des bitcoins" et sélectionner le vendeur par mode de paiement et prix.
hxxps://localbitcoins.com/buy_bitcoins
Vous pouvez également trouver d'autres endroits pour acheter des Bitcoins et un guide pour débutants ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais à nos) ou vous pouvez devenir victime d'une arnaque.
Comment pouvez-vous protéger vos données contre les attaques de ransomware similaires à NUURI ?
La protection de vos données contre les attaques de rançongiciels comme NURRI nécessite une approche proactive et une combinaison de mesures préventives. Voici quelques mesures que vous pouvez prendre pour améliorer la sécurité de vos données :
- Sauvegardez vos données : sauvegardez régulièrement vos fichiers importants dans une solution de stockage hors ligne ou dans le cloud. Assurez-vous que les sauvegardes sont cryptées et vérifiez régulièrement leur intégrité.
- Maintenez les logiciels à jour : installez des mises à jour et des correctifs pour votre système d'exploitation, vos applications et vos logiciels de sécurité. Ces mises à jour incluent souvent des correctifs de sécurité importants qui peuvent protéger contre les vulnérabilités connues.
- Utilisez un logiciel de sécurité robuste : installez et maintenez un logiciel antivirus/anti-malware de bonne réputation sur tous vos appareils. Tenez-le à jour et effectuez des analyses régulières pour détecter et supprimer toute menace potentielle.
- Faites preuve de prudence avec les pièces jointes aux e-mails et les téléchargements : soyez prudent lorsque vous ouvrez des pièces jointes à des e-mails ou téléchargez des fichiers provenant de sources non fiables ou suspectes. Évitez de cliquer sur des liens dans des e-mails non sollicités et méfiez-vous des téléchargements de fichiers à partir de sites Web non vérifiés.
- Activez des paramètres de sécurité renforcés : utilisez les fonctions de sécurité intégrées telles que les pare-feu et les bloqueurs de fenêtres contextuelles pour ajouter une couche de protection supplémentaire. Activez l'analyse automatique des pièces jointes aux e-mails et des téléchargements à la recherche de logiciels malveillants.
- Renseignez-vous et informez votre personnel : restez informé des dernières techniques de phishing et des tactiques d'ingénierie sociale utilisées dans les attaques de ransomwares. Formez-vous et formez vos employés pour identifier et éviter les e-mails, liens et pièces jointes suspects.
- Activer la sécurité des macros : désactivez les macros dans les applications bureautiques par défaut et activez-les uniquement lorsque cela est nécessaire. Soyez prudent lorsque vous êtes invité à activer les macros dans des documents provenant de sources inconnues ou non fiables.
- Utilisez des mots de passe forts et uniques : Implémentez des mots de passe forts et complexes pour tous vos comptes et évitez de réutiliser des mots de passe sur plusieurs plates-formes. Envisagez d'utiliser un gestionnaire de mots de passe pour stocker et générer en toute sécurité des mots de passe uniques.
- Activer l'authentification à deux facteurs (2FA) : activez 2FA chaque fois que possible pour ajouter une couche de sécurité supplémentaire. Cela oblige les utilisateurs à fournir une méthode de vérification supplémentaire, telle qu'un code unique envoyé à leur appareil mobile, ainsi que leur mot de passe.





