Shuriken Ransomware cryptera la plupart des fichiers

ransomware

Au cours de notre examen des échantillons malveillants, nous sommes tombés sur une variante du ransomware identifiée sous le nom de Shuriken. Ce type spécifique de ransomware crypte non seulement les fichiers et modifie leurs noms, mais génère également une demande de rançon intitulée « READ-ME-SHURKEWIN.txt ». De plus, Shuriken affiche une autre demande de rançon avant que les victimes n'accèdent au système d'exploitation Windows.

Shuriken modifie les noms de fichiers en ajoutant l'adresse e-mail decryption@msgsafe.io et l'identifiant de la victime au début, ainsi que l'extension ".Shuriken". Par exemple, il transforme "1.jpg" en "[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken", "2.png" en "[decryption@msgsafe.io][9ECFA84E]2.png. Shuriken", et ainsi de suite.

Les deux demandes de rançon demandent à la victime de contacter l'adresse e-mail fournie, decryption@msgsafe.io, pour le décryptage. Un e-mail de contact alternatif, decryptor@waifu.club, est fourni en cas de non-réponse dans les 24 heures. De plus, un contact Telegram, @ShurikenAdmin, est recommandé pour un processus de décryptage rapide.

La note du fichier texte souligne l'assurance du décryptage en permettant à la victime de soumettre jusqu'à 2 fichiers de test pour un décryptage gratuit, avec des directives spécifiques sur la taille, le contenu et les méthodes de compression des fichiers.

Shuriken Ransom Note promet le décryptage de deux fichiers

Le texte complet de la demande de rançon Shuriken se lit comme suit :

Your data are encrypted …

All your files have been encrypted by Shuriken !!!
To decrypt them send e-mail to this address : decryption@msgsafe.io
If you do not receive a response within 24 hours, send an email to this address: decryptor@waifu.club
Need a quick decryption ? Send a telegram message @ShurikenAdmin

Your DECRYPTION ID : -

Enter the ID of your files in the subject!

What is our decryption guarantee?

Before paying you can send us up to 2 test files for free decryption !
The total size of files must be less than 2Mb.(non archived) !
Files should not contain valuable information.(databases,backups) !
Compress the file with zip or 7zip or rar compression programs and send it to us!

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infiltrer votre système par divers moyens, et comprendre ces points d’entrée est crucial pour mettre en œuvre des mesures de cybersécurité efficaces. Voici les moyens courants par lesquels les ransomwares peuvent infecter votre système :

E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, lorsqu'ils sont cliqués ou ouverts, exécutent le ransomware sur le système de la victime. Les e-mails peuvent sembler légitimes et se présentent souvent comme des factures, des offres d'emploi ou des messages urgents pour inciter les utilisateurs à agir.

Sites Web et téléchargements malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Certains sites Web peuvent héberger des kits d’exploitation capables de télécharger et d’installer automatiquement des ransomwares sur des systèmes vulnérables. Les téléchargements illégitimes de logiciels et les contenus piratés sont également des sources courantes d’infections par ransomware.

Publicité malveillante : la publicité malveillante, ou malvertising, implique que les cybercriminels placent un code malveillant dans des publicités en ligne. Cliquer sur ces publicités ou visiter des sites Web compromis qui les hébergent peut entraîner des infections par ransomware.

Téléchargements drive-by : les ransomwares peuvent être diffusés via des téléchargements drive-by, où les logiciels malveillants sont automatiquement téléchargés et installés lorsqu'un utilisateur visite un site Web compromis ou malveillant. Cela se produit souvent à l’insu ou sans le consentement de l’utilisateur.

Logiciels vulnérables : l'exploitation des vulnérabilités de logiciels obsolètes ou non corrigés est une méthode courante pour les attaquants de ransomware. Il est essentiel de maintenir votre système d'exploitation, votre logiciel antivirus et toutes vos applications à jour avec les derniers correctifs de sécurité pour réduire le risque d'exploitation.

Ingénierie sociale : les cybercriminels peuvent utiliser des techniques d'ingénierie sociale pour manipuler les individus afin qu'ils prennent des mesures qui facilitent l'infection par un ransomware. Cela peut inclure d’inciter les utilisateurs à cliquer sur des liens malveillants, à télécharger des fichiers infectés ou à divulguer des informations sensibles.

January 4, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.