Protect (MedusaLocker) Ransomware cherche à chiffrer les données de l'entreprise
Lors de notre examen des récentes soumissions de fichiers, notre équipe a fait une découverte unique : l'émergence d'une variante de ransomware connue sous le nom de Protect, appartenant à la famille des ransomwares MedusaLocker. Comme pour les autres types de rançongiciels, l'objectif principal de Protect est de chiffrer les données et d'exiger une rançon pour leur déchiffrement.
Pour étudier le comportement de Protect, nous avons exécuté un échantillon sur notre machine de test, ce qui a entraîné le chiffrement des fichiers. Notamment, le rançongiciel a ajouté une extension ".protect3" aux noms de fichiers d'origine. Par exemple, un fichier nommé "1.jpg" a été transformé en "1.jpg.protect3", tandis que "2.png" est devenu "2.png.protect3", et ainsi de suite. Il convient de mentionner que la valeur numérique dans l'extension peut varier en fonction de la variante spécifique du ransomware.
Une fois le processus de chiffrement terminé, Protect a généré une demande de rançon intitulée "How_to_back_files.html". Le contenu de la note indique que le rançongiciel Protect (MedusaLocker) cible spécifiquement les entreprises plutôt que les particuliers.
La note de rançon indique à la victime que le réseau de son entreprise a été compromis et que tous les fichiers critiques ont été cryptés à l'aide des algorithmes cryptographiques RSA et AES. Il met explicitement en garde contre le fait de renommer, de modifier ou de tenter de déchiffrer les données verrouillées, car de telles actions les rendraient définitivement inaccessibles. La note souligne que seuls les attaquants possèdent la capacité de restaurer les fichiers affectés.
De plus, la note de rançon déclare que des informations confidentielles et personnelles ont été extraites du réseau compromis. La victime est invitée à contacter les cybercriminels dans un délai de 72 heures et à soumettre 2 à 3 fichiers non essentiels afin de tester le processus de décryptage. Le non-respect des demandes de rançon entraînera la divulgation en ligne des données volées par les auteurs.
Protect Ransom Note promet le décryptage de deux fichiers
Le texte intégral de la note de rançon Protect se lit comme suit :
VOTRE IDENTIFIANT PERSONNEL :
VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ
Tous vos fichiers importants ont été cryptés !Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)
TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORRUPTERA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE PAS RENOMMER LES FICHIERS CRYPTÉS.Aucun logiciel disponible sur internet ne peut vous aider. Nous sommes les seuls à pouvoir
résoudre votre problème.Nous avons recueilli des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de courir.Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes capables de rendre vos fichiers.Contactez-nous pour le prix et obtenez un logiciel de décryptage.
e-mail:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- Pour nous contacter, créez un nouveau compte mail gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.- Tor-chat pour toujours être en contact :
Comment pouvez-vous protéger vos précieuses données contre les ransomwares ?
La protection de vos précieuses données contre les ransomwares nécessite une approche proactive et multicouche. Voici plusieurs étapes que vous pouvez suivre pour renforcer vos défenses contre les attaques de ransomware :
- Sauvegardez vos données : sauvegardez régulièrement vos fichiers et données importants sur un périphérique externe ou un stockage en nuage. Assurez-vous que les sauvegardes sont hors ligne ou stockées sur un réseau séparé pour éviter qu'elles ne soient compromises lors d'une attaque. Vérifiez l'intégrité de vos sauvegardes et testez le processus de restauration pour vous assurer de leur efficacité.
- Maintenez le logiciel à jour : gardez votre système d'exploitation, vos applications et votre logiciel de sécurité à jour. Activez les mises à jour automatiques chaque fois que possible pour vous assurer que vous disposez des derniers correctifs et correctifs de sécurité, car ils corrigent souvent les vulnérabilités que les rançongiciels peuvent exploiter.
- Utilisez un logiciel de sécurité robuste : installez un logiciel antivirus et anti-malware réputé sur tous vos appareils. Activez l'analyse en temps réel et les mises à jour automatiques pour détecter et bloquer les menaces de ransomware. Envisagez d'utiliser un logiciel qui offre une détection basée sur le comportement pour identifier les activités suspectes.
- Faites preuve de prudence avec les e-mails et les téléchargements : soyez prudent lorsque vous ouvrez des pièces jointes ou cliquez sur des liens, en particulier en provenance d'expéditeurs inconnus ou d'e-mails suspects. Évitez de télécharger des fichiers provenant de sources non fiables ou de visiter des sites Web à risque susceptibles d'héberger du contenu malveillant. Mettez en œuvre des solutions de filtrage des e-mails et des sites Web pour bloquer les pièces jointes et les URL malveillantes connues.
- Activer le pare-feu et les systèmes de détection d'intrusion : activez les pare-feu sur votre réseau et vos appareils pour filtrer le trafic réseau malveillant. En outre, envisagez de mettre en place des systèmes de détection et de prévention des intrusions (IDPS) pour surveiller et bloquer les tentatives d'accès non autorisées.
- Désactiver les macros et le contenu actif : désactivez les macros dans les logiciels de productivité bureautique tels que Microsoft Office, sauf si elles sont nécessaires pour votre travail. Soyez prudent lorsque vous activez du contenu actif, tel que des macros ou JavaScript, dans des documents ou des sites Web, car ils peuvent être utilisés pour fournir des charges utiles de ransomware.
- Utilisez des mots de passe forts et uniques : Implémentez des mots de passe forts et uniques pour tous vos comptes, y compris votre système d'exploitation, vos applications et vos services en ligne. Envisagez d'utiliser un gestionnaire de mots de passe pour stocker et générer en toute sécurité des mots de passe complexes.





