Pings Ransomware promet le décryptage d’un exemple de fichier

ransomware

Les pings sont un type de malware qui a attiré notre attention lors de l'examen de nouveaux échantillons de malware. Notre analyse a révélé que Pings fonctionne comme un ransomware, visant à crypter des fichiers, à présenter une demande de rançon intitulée « FILE RECOVERY.txt » et à modifier les noms de fichiers en ajoutant l'extension « .pings ». L’objectif principal des Pings est de contraindre les victimes à payer une rançon en échange du décryptage de leurs données.

Pour illustrer l'impact des Pings sur les fichiers, considérons les exemples suivants : « 1.jpg » est transformé en « 1.jpg.pings » et « 2.png » devient « 2.png.pings », et ainsi de suite. La demande de rançon informe les victimes du cryptage de leurs fichiers et fournit des instructions pour le décryptage. Les attaquants exigent un paiement en Bitcoin, assurant que l’outil de décryptage sera envoyé une fois le paiement reçu. En guise de garantie, la note permet le décryptage gratuit d'un fichier, sous réserve de limitations spécifiques sur la taille et le contenu du fichier.

La note contient un message d'avertissement décourageant de renommer des fichiers cryptés ou de tenter de les décrypter à l'aide d'un logiciel tiers, citant le risque de perte irréversible de données. De plus, il déconseille de supprimer des fichiers avec une extension particulière pour éviter des dommages permanents. Les victimes sont invitées à établir un contact avec les attaquants par courrier électronique (new_pings@tutanota.com), en utilisant un identifiant fourni pour la communication relative aux procédures de rançon et de décryptage.

Pings Note de rançon dans son intégralité

Le texte complet contenu dans la demande de rançon Pings se lit comme suit :

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
If you delete a file with an extension (_TMP) This will cause this file to permanently damage!!!!!

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Si vous souhaitez les restaurer, écrivez-nous à l'e-mail
new_pings@tutanota.com
Écrivez cet identifiant dans le titre de votre message
IDENTIFIANT:-

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infecter votre système par diverses méthodes et les attaquants font constamment évoluer leurs techniques. Voici les méthodes courantes par lesquelles les ransomwares peuvent infiltrer un système :

E-mails de phishing : l’une des méthodes les plus répandues consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails trompeurs contenant des pièces jointes ou des liens malveillants. Cliquer sur ces liens ou ouvrir des pièces jointes infectées peut déclencher le téléchargement et l'exécution d'un ransomware.

Sites Web et publicités malveillants : visiter des sites Web compromis ou malveillants et cliquer sur des publicités trompeuses peut entraîner le téléchargement involontaire de ransomware. Les téléchargements intempestifs et le malvertising (publicité malveillante) sont des tactiques couramment utilisées par les cybercriminels.

Kits d'exploit : les cybercriminels peuvent utiliser des kits d'exploitation pour tirer parti des vulnérabilités des logiciels ou des navigateurs. Lorsqu'un utilisateur visite un site Web compromis, le kit d'exploitation recherche les vulnérabilités et fournit la charge utile du ransomware pour exploiter ces faiblesses.

Mises à jour de logiciels malveillants : les attaquants peuvent compromettre des mises à jour logicielles légitimes ou utiliser de fausses mises à jour logicielles pour distribuer des ransomwares. Les utilisateurs qui installent ces mises à jour sans le savoir peuvent infecter leurs systèmes par inadvertance.

Vulnérabilités du réseau : l'exploitation des vulnérabilités de l'infrastructure de sécurité d'un réseau permet aux ransomwares de se propager latéralement à travers les systèmes. Cela peut se produire si un système n'est pas correctement corrigé ou si les mesures de sécurité ne sont pas correctement mises en œuvre.

Pour se protéger contre les ransomwares, il est essentiel de maintenir à jour les logiciels de sécurité, de mettre régulièrement à jour les systèmes et les logiciels, d'être prudent lorsque vous cliquez sur des liens ou ouvrez des pièces jointes, et de mettre en œuvre des pratiques de sécurité appropriées telles que les sauvegardes de données et la segmentation du réseau. Une formation régulière des utilisateurs à la sensibilisation à la cybersécurité peut également contribuer à atténuer le risque d’être victime d’attaques de ransomware.

January 12, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.