PatchWorkApt Ransomware est un nouveau spin-off du chaos

ransomware

PatchWorkApt est une variante récemment découverte du ransomware Chaos. Lors de l'infiltration d'un système informatique, PatchWorkApt crypte les fichiers, ajoute une série de caractères aléatoires aux noms de fichiers et génère une demande de rançon nommée « look_this.txt ».

Une illustration du modèle de changement de nom appliqué par PatchWorkApt aux fichiers cryptés est la suivante : « 1.jpg » se transforme en « 1.jpg.b621 », « 2.png » devient « 2.png.xp9y », et ainsi de suite. La demande de rançon alerte la victime que son réseau a été compromis, toutes les données de ses systèmes étant cryptées à l'aide de l'algorithme AES-256. Il souligne la possession exclusive de la clé de déchiffrement par le groupe attaquant et met en garde contre toute tentative de récupération sans cette clé, invoquant des dommages irréparables potentiels.

Le groupe responsable de l'attaque, en indiquant explicitement ses motivations financières, encourage la victime à lui faire confiance et à prendre contact pour négocier les conditions de décryptage des fichiers. Dans un effort pour instaurer la confiance, ils proposent d’envoyer des fichiers cryptés pour vérification. Les coordonnées sont fournies via les adresses e-mail (patchworkapt@tutanota.com et patchworkapt@msgden.net), assurant à la victime que, lors du paiement, le groupe fournira le logiciel de clé de décryptage nécessaire à la restauration des fichiers.

Note de rançon PatchWorkApt dans son intégralité

Le texte complet de la demande de rançon PatchWorkApt se lit comme suit :

Your network has been breached by PatchWorkApt ransomware group.
Your network and encrypted the data on your systems.

Your ID:-
This is your credential for communication and decryption.

Decryption is only possible with a private key that only we posses.
Our group's only aim is to financially benefit from our brief acquaintance,this is a guarantee that we will do what we promise.
Scamming is just bad for business in this line of work.

All your files are encrypted using AES-256 military grade algorithm. So,

  1. Don't try to recover data, because the encrypted files are unrecoverable unless you have the key.
    Any try for recovering data without the key (using third-party applications/companies) causes PERMANENT damage. Take it serious.
  2. You have to trust us. This is our business (after firing from high-tech companies) and the reputation is all we have.
  3. Tout ce que vous avez à faire est de suivre la procédure de paiement et vous recevrez ensuite la clé de décryptage permettant de renvoyer tous vos fichiers et machines virtuelles.

Contactez-nous pour négocier les conditions de réparation des dommages que nous avons causés.
Nous vous déconseillons d'utiliser des outils de récupération de données sans laisser de copies du fichier crypté initial.
Vous risquez d'endommager de manière irréversible le fichier en procédant ainsi.

Comment nous contacter?
Lorsque vous communiquez avec nous, veuillez joindre votre identifiant de victime afin que nous puissions décrypter et coopérer plus rapidement.

Notre email:
PatchWorkApt@tutanota.com
patchworkapt@msgden.net

pourquoi nous faire confiance ?
Si vous payez la rançon, nous vous fournirons le logiciel de clé de décryptage et l’enverrons à votre boîte aux lettres.
Fournissez des fichiers cryptés, envoyez-les-nous et vérifiez notre authenticité et notre fiabilité grâce à cet incroyable décryptage.

Comment pouvez-vous protéger vos données contre les attaques de ransomwares ?

Il est essentiel de protéger vos données contre les attaques de ransomwares pour éviter toute perte potentielle, tout accès non autorisé et toute extorsion financière. Voici plusieurs mesures que vous pouvez prendre pour améliorer la sécurité de vos données :

Sauvegardez régulièrement :
Mettez en place un système de sauvegarde régulière et automatisée de vos données importantes. Assurez-vous que les sauvegardes sont stockées en toute sécurité et sont facilement récupérables.

Utilisez un logiciel de sécurité fiable :
Installez un logiciel antivirus et anti-malware réputé pour détecter et prévenir les infections par ransomware. Gardez le logiciel à jour pour vous assurer qu'il peut identifier les dernières menaces.

Mettre à jour les logiciels et les systèmes d'exploitation :
Mettez régulièrement à jour votre système d'exploitation, vos applications logicielles et vos logiciels de sécurité pour corriger les vulnérabilités. De nombreuses attaques de ransomware exploitent des logiciels obsolètes.

Activer les mises à jour automatiques :
Activez les mises à jour automatiques de votre système d'exploitation et de vos logiciels pour vous assurer de recevoir rapidement les derniers correctifs de sécurité.

Utiliser des pratiques de sécurité des e-mails :
Soyez prudent lorsque vous ouvrez des pièces jointes à un e-mail ou cliquez sur des liens, surtout si l'e-mail est inattendu ou provient d'un expéditeur inconnu. Utilisez des outils de filtrage et d’authentification des e-mails pour minimiser les risques de phishing.

January 17, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.