TUGA Ransomware utilise une note de rançon concise

ransomware

Notre équipe de recherche a découvert une nouvelle forme de ransomware appelée TUGA. Ce logiciel malveillant crypte les fichiers en ajoutant son extension distincte (".TUGA") aux noms de fichiers d'origine. De plus, il laisse une note de rançon nommée "README.txt" pour informer les victimes de la compromission. La découverte de TUGA s'est produite lors de l'analyse de divers nouveaux échantillons de logiciels malveillants. Une caractéristique notable de TUGA est son processus de renommage de fichiers, où il modifie les noms de fichiers en leur ajoutant ".TUGA". Par exemple, un fichier nommé "1.jpg" serait changé en "2.jpg.TUGA", et "2.png" deviendrait "2.png.TUGA", et ainsi de suite.

La note de rançon laissée par TUGA sert de notification aux personnes concernées, les alertant de la faille de sécurité. Dans la note, les pirates fournissent un lien vers la chaîne Telegram "t.me/hell2cat" comme moyen de communication. Ils exigent un paiement de 1000 $ en échange de la clé de décryptage nécessaire pour retrouver l'accès aux fichiers cryptés.

La note de rançon TUGA demande 1000 $ en paiement

Le texte très bref de la note sur le rançongiciel TUGA se lit comme suit :

Vous avez été piraté
t.me/hell2cat
Payez-moi 1000$ et je vous donnerai la clé de déchiffrement !
Ou vous rejoindrez une liste de réseaux terroristes :C

Le ton ridicule suggère que l'opérateur du rançongiciel pourrait être plus un script kiddie et moins un véritable acteur menaçant.

Comment les ransomwares peuvent-ils infecter votre système ?

Les rançongiciels peuvent s'infiltrer dans votre système par diverses méthodes, exploitant souvent des vulnérabilités ou utilisant des tactiques trompeuses. Voici quelques façons courantes dont les rançongiciels peuvent infecter votre système :

  • E-mails d'hameçonnage : une méthode courante consiste à envoyer des e-mails d'hameçonnage. Les attaquants envoient des e-mails malveillants qui semblent légitimes, incitant les destinataires à cliquer sur des pièces jointes infectées ou des liens malveillants. Une fois cliqué, le ransomware est téléchargé et exécuté sur le système.
  • Sites Web et téléchargements malveillants : la visite de sites Web compromis ou le téléchargement de fichiers à partir de sources non fiables peut entraîner une infection par un rançongiciel. Les attaquants peuvent intégrer du code malveillant ou des fichiers infectés sur ces sites Web ou déguiser des logiciels malveillants en logiciels légitimes.
  • Exploitation des vulnérabilités logicielles : les rançongiciels peuvent exploiter les vulnérabilités de sécurité des applications logicielles ou des systèmes d'exploitation. Si vous n'avez pas appliqué les correctifs de sécurité ou les mises à jour nécessaires, les attaquants peuvent exploiter ces faiblesses pour obtenir un accès non autorisé et installer des rançongiciels.
  • Publicité malveillante : les attaquants peuvent utiliser des publicités malveillantes (malvertising) sur des sites Web légitimes pour distribuer des rançongiciels. Ces publicités peuvent contenir du code qui télécharge et exécute automatiquement le ransomware lorsqu'il est cliqué ou même sans aucune interaction de l'utilisateur.
  • Attaques RDP (Remote Desktop Protocol) : Si Remote Desktop Protocol est activé sur votre système avec des informations d'identification faibles ou par défaut, les cybercriminels peuvent utiliser des attaques par force brute pour obtenir un accès non autorisé. Une fois à l'intérieur, ils peuvent déployer des rançongiciels et chiffrer des fichiers.
  • Téléchargements intempestifs : les ransomwares peuvent être diffusés via des téléchargements intempestifs, où les logiciels malveillants sont automatiquement téléchargés et exécutés lorsque vous visitez des sites Web compromis ou cliquez sur des publicités infectées.
  • Réseaux de partage de fichiers malveillants : le téléchargement de fichiers à partir de réseaux peer-to-peer (P2P) ou de réseaux de partage de fichiers peut vous exposer à des ransomwares. Les cybercriminels dissimulent souvent les rançongiciels dans des fichiers apparemment inoffensifs partagés sur ces plateformes.
  • Périphériques USB et stockage externe : la connexion de périphériques USB ou de supports de stockage externes infectés, tels que des disques durs externes ou des clés USB, à votre système peut introduire un ransomware. Il peut se propager via des fonctionnalités d'exécution automatique ou en incitant les utilisateurs à exécuter des fichiers malveillants.

Pour protéger votre système contre les rançongiciels, il est essentiel de suivre les meilleures pratiques de sécurité telles que la mise à jour de vos logiciels et de votre système d'exploitation, la prudence lorsque vous cliquez sur des liens ou l'ouverture de pièces jointes dans des e-mails, l'utilisation d'un logiciel de sécurité fiable, la sauvegarde régulière de vos fichiers importants , et être vigilant face aux activités en ligne suspectes.

June 28, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.