Poaz Ransomware brouille les fichiers
Lors de notre analyse d'échantillons de fichiers malveillants, nous sommes tombés sur Poaz, un type de rançongiciel appartenant à la famille Djvu. Poaz utilise le cryptage des fichiers pour empêcher l'accès aux fichiers et modifie leurs noms en ajoutant l'extension ".poaz". De plus, il génère une note de rançon, un fichier texte appelé "_readme.txt".
Pour illustrer comment Poaz modifie les noms de fichiers, il transforme "1.jpg" en "1.jpg.poaz", "2.png" en "2.png.poaz", etc. Il convient de noter que Poaz pourrait être distribué aux côtés de voleurs d'informations comme Vidar et RedLine.
La note de rançon tente de rassurer les victimes en leur offrant une chance de récupérer leurs fichiers. Il affirme qu'un large éventail de fichiers, y compris des images, des bases de données, des documents et d'autres données cruciales, ont été cryptés à l'aide d'une méthode de cryptage robuste et d'une clé unique.
Selon la demande de rançon, le seul moyen de restaurer l'accès aux fichiers cryptés consiste à acheter un outil de décryptage et la clé unique correspondante. Le coût pour cela est fixé à 980 $.
Cependant, si les victimes contactent les agresseurs dans les 72 premières heures, elles ont droit à une réduction de 50 %, ce qui réduit le prix à 490 $. Pour initier la communication, la demande de rançon fournit deux adresses e-mail : support@freshmail.top et datarestorehelp@airmail.cc.
Poaz Ransom Note exige 980 $ pour Decrypter
Le texte intégral de la note de rançon de Poaz se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-MDnNtxiPM0
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un rançongiciel comme Poaz peut-il entrer dans votre système ?
Les rançongiciels tels que Poaz peuvent pénétrer dans votre système par divers moyens, en exploitant principalement les vulnérabilités de sécurité et le comportement humain. Certaines méthodes courantes incluent :
- E-mails d'hameçonnage : la méthode la plus courante consiste à envoyer des e-mails malveillants qui semblent légitimes, incitant les utilisateurs à cliquer sur des liens malveillants ou à télécharger des pièces jointes infectées. Une fois que l'utilisateur interagit avec l'e-mail, la charge utile du ransomware est transmise au système.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements intempestifs, où le logiciel de rançon est automatiquement téléchargé et exécuté à l'insu de l'utilisateur ou sans son consentement.
- Exploitation des vulnérabilités logicielles : les rançongiciels peuvent exploiter les vulnérabilités connues des logiciels ou des systèmes d'exploitation pour obtenir un accès non autorisé à un système. Il est crucial de maintenir tous les logiciels et applications à jour avec les derniers correctifs de sécurité.
- Publicité malveillante : les attaquants peuvent utiliser des publicités malveillantes (publicité malveillante) sur des sites Web légitimes pour diffuser des rançongiciels. Cliquer sur ces publicités peut déclencher le téléchargement et l'exécution du rançongiciel.
- Supports amovibles infectés : les ransomwares peuvent se propager via des clés USB infectées ou des périphériques de stockage externes connectés au système.
- Téléchargements de logiciels ou de fichiers : le téléchargement de logiciels piratés, d'applications piratées ou de fichiers provenant de sources non fiables peut exposer votre système à des attaques de rançongiciels.
- Vulnérabilités RDP (Remote Desktop Protocol) : les cybercriminels peuvent exploiter les informations d'identification RDP faibles ou par défaut pour accéder aux systèmes et déployer des rançongiciels.
- Ingénierie sociale : les opérateurs de ransomwares peuvent utiliser des techniques d'ingénierie sociale pour manipuler les utilisateurs afin qu'ils exécutent ou téléchargent volontairement des fichiers ou des applications malveillants.





