Exécuter un ransomware : une menace persistante à l’ère numérique
Dans un monde de cybermenaces en constante évolution, les ransomwares présentent des risques importants pour les individus, les entreprises et les organisations. L'une des dernières souches de ransomware, Run, est devenue une menace redoutable, s'ajoutant à la célèbre famille MedusaLocker. Aujourd'hui, nous verrons ce qu'est Run Ransomware, ses méthodes opérationnelles et ses objectifs, et fournirons des informations cruciales pour une meilleure protection contre ces logiciels malveillants.
Table of Contents
Qu’est-ce qu’Exécuter un Ransomware ?
Run Ransomware, qui fait partie de la famille MedusaLocker, est un programme malveillant conçu pour crypter les fichiers sur l'ordinateur d'une victime, exigeant une rançon pour leur décryptage. Run Ransomware fonctionne en ajoutant son extension unique aux fichiers cryptés. Par exemple, il renomme "picture.png" en "picture.png.run10" et ainsi de suite, la partie numérique de l'extension variant. Une fois les fichiers cryptés, Run laisse une demande de rançon dans un fichier nommé « How_to_back_files.html ».
La demande de rançon informe les victimes que leurs fichiers ont été cryptés à l'aide des méthodes de cryptage RSA et AES. Il met en garde contre le fait de renommer ou de modifier les fichiers et prévient que les tentatives de restauration à l'aide d'un logiciel tiers pourraient entraîner une perte permanente de données. La note souligne que seuls les cybercriminels derrière Run Ransomware possèdent les outils nécessaires au décryptage, exhortant les victimes à les contacter dans les 72 heures pour éviter des demandes de rançon accrues.
La demande de rançon se lit comme suit :
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Que fait le ransomware
Un ransomware comme Run crypte les fichiers et demande une rançon pour la clé de décryptage. Généralement, ces programmes utilisent des algorithmes de cryptage puissants, ce qui rend presque impossible pour les victimes de décrypter les fichiers sans l'intervention des cybercriminels. La demande de rançon comprend généralement des instructions de paiement et des coordonnées, impliquant souvent des méthodes de communication anonymes telles que le courrier électronique et les systèmes de chat basés sur Tor.
Dans le cas de Run Ransomware, les victimes reçoivent deux adresses e-mail (ithelp01@securitymy.name et ithelp01@yousheltered.com) et un lien vers un chat Tor pour une communication ultérieure. Cette configuration garantit l'anonymat des attaquants et complique les efforts des forces de l'ordre pour les retrouver. Les victimes sont invitées à agir rapidement, souvent dans un délai limité, pour éviter de payer un prix plus élevé pour les outils de décryptage.
Les conséquences du paiement des rançons
Malgré la pression exercée pour se conformer, les experts en cybersécurité déconseillent fortement de payer des rançons. Rien ne garantit que les cybercriminels fourniront les outils de décryptage promis après réception du paiement. Souvent, les victimes subissent à la fois une perte de données et des pertes financières. Il est plutôt recommandé d’explorer les outils de décryptage tiers qui peuvent être disponibles en ligne, même si le succès de ces outils peut varier.
Si les victimes disposent de sauvegardes de leurs fichiers cryptés, elles peuvent restaurer leurs données sans clés de décryptage. Cela souligne l’importance de sauvegarder régulièrement les fichiers importants et de les stocker dans des emplacements sécurisés et distants ou sur des périphériques de stockage débranchés. La suppression du ransomware du système infecté est cruciale pour empêcher un cryptage supplémentaire et une propagation potentielle à d'autres appareils sur le même réseau.
Aperçu général sur les ransomwares
Les ransomwares sont conçus pour cibler un large éventail d’utilisateurs, des particuliers aux grandes organisations. Lors de l’infection, les utilisateurs reçoivent généralement une demande de rançon détaillant les conditions de paiement et les instructions de contact. Pour atténuer les risques financiers associés aux attaques de ransomwares, il est fortement recommandé de maintenir des sauvegardes régulières sur des serveurs distants ou des périphériques de stockage déconnectés.
Diverses variantes de ransomwares de la même famille, telles que AttackFiles Ransomware , Tangem Ransomware et Deadnet Ransomware , fonctionnent avec des mécanismes similaires mais peuvent différer dans leurs méthodes de cryptage et leurs demandes de rançon. Ces différences peuvent dépendre des victimes visées, des rançons plus élevées étant souvent exigées des grandes entités que des utilisateurs individuels.
Comment les ransomwares infiltrent les systèmes
Les cybercriminels emploient diverses stratégies pour distribuer des ransomwares, dans le but d'inciter les utilisateurs à exécuter involontairement des logiciels malveillants. Les tactiques courantes incluent :
- Envoi d'e-mails trompeurs contenant des liens ou des pièces jointes malveillants.
- Intégration de ransomwares dans des logiciels piratés ou des générateurs de clés.
- Utilisation de publicités en ligne malveillantes.
De plus, les auteurs de menaces exploitent les vulnérabilités des systèmes obsolètes, propagent des logiciels malveillants via des clés USB infectées et utilisent des sites Web compromis pour distribuer leurs charges utiles.
Pour réduire le risque d'infection, les utilisateurs ne doivent pas cliquer sur des liens suspects ou ouvrir des pièces jointes inattendues, en particulier provenant de sources inconnues. Il est essentiel de s’abstenir de télécharger des logiciels piratés ou d’utiliser des outils de piratage, car ce sont des vecteurs courants de logiciels malveillants. Téléchargez plutôt des logiciels et des fichiers à partir de sites Web officiels ou de magasins d’applications.
Améliorer les mesures de cybersécurité
Les utilisateurs doivent rester vigilants lorsqu'ils naviguent en ligne, en évitant les interactions avec les pop-ups, les publicités et les liens sur des sites Web douteux. La mise à jour régulière des systèmes d'exploitation et des logiciels peut aider à corriger les vulnérabilités que les ransomwares pourraient exploiter. De plus, l’utilisation d’outils de sécurité fiables peut offrir une protection supplémentaire contre diverses cybermenaces, notamment les ransomwares.
Ainsi, même si Run Ransomware et les menaces similaires présentent des risques importants, la sensibilisation et des mesures proactives peuvent aider à atténuer leur impact. En comprenant le fonctionnement des ransomwares et en adoptant de véritables pratiques de cybersécurité, chacun peut mieux protéger ses actifs numériques dans le paysage actuel des menaces.





