Shanova Ransomware ne mentionne aucune somme de rançon
En examinant de nouveaux échantillons de fichiers, nos chercheurs sont tombés sur le programme malveillant Shanova, basé sur le ransomware Chaos. Ce type de malware crypte les données et exige un paiement pour les déchiffrer.
Sur notre machine de test, le ransomware Shanova a crypté les fichiers et ajouté une extension « .shanova » à leurs noms de fichiers. Par exemple, un fichier initialement nommé « 1.jpg » est devenu « 1.jpg.shanova », « 2.png » s'est transformé en « 2.png.shanova », et ainsi de suite. Suite à cela, une demande de rançon nommée « read_it.txt » a été générée.
Le message de rançon informe la victime du cryptage de ses fichiers et indique que le paiement d'une rançon non spécifiée est requis pour le décryptage. La victime est déconseillée de tenter de modifier ou de réparer les fichiers verrouillés, car cela les rendrait impossible à déchiffrer.
Shanova utilise une brève note de rançon
Le texte complet de la demande de rançon de Shanova se lit comme suit :
What happens?
Your network is encrypted, and currently not operational.
We need only money, after payment we will give you a decryptor then you will restore all the data.What guarantees?
We are not a politically motivated group and we do not need anything other than your money.
If you pay, we will provide you the programs for decryption and we will delete your data.
If we do not give you decrypters or we do not delete your data, no one will pay us in the future, this does not comply with our goals.
We always keep our promises.How to contact with us?
shanova@mailfence.comWarning! Recovery recommendations.
We strongly recommend you to do not MODIFY or REPAIR your files, that will damage them.
Comment un ransomware peut-il se frayer un chemin sur votre système ?
Les ransomwares peuvent s’introduire dans votre système par diverses méthodes. Voici les manières courantes par lesquelles les ransomwares peuvent infecter un système :
- E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour diffuser des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware sur le système de l'utilisateur.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Certains sites Web peuvent contenir des scripts cachés qui téléchargent et installent automatiquement des ransomwares sur votre ordinateur à votre insu.
- Publicité malveillante : la publicité malveillante, ou publicité malveillante, consiste à placer des publicités infectées sur des sites Web légitimes. Cliquer sur ces publicités peut conduire au téléchargement et à l'installation de ransomwares sur votre système.
- Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation. Si votre logiciel n’est pas à jour et ne dispose pas de correctifs de sécurité, il devient plus vulnérable à l’exploitation par des ransomwares.
- Téléchargements drive-by : les téléchargements drive-by se produisent lorsque des logiciels malveillants sont automatiquement téléchargés sur votre système sans votre consentement, souvent via des vulnérabilités de votre navigateur Web ou de vos plugins.
- Périphériques externes infectés : les ransomwares peuvent se propager via des périphériques externes infectés tels que des clés USB ou des disques durs externes. Brancher un appareil infecté sur votre système peut entraîner la propagation du ransomware.