Qu’est-ce que le ransomware SRC ?

ransomware

SRC Ransomware est une infection malveillante de la famille Makop. Ce ransomware particulier crypte les fichiers lors de l'infection d'un système et modifie les noms de fichiers en ajoutant un identifiant de victime unique, l'adresse e-mail "restoreBackup@cock.li" et l'extension ".SRC". Par exemple, « 1.jpg » est renommé « 1.jpg.[2AF20FA3].[RestoreBackup@cock.li].SRC » et ainsi de suite. SRC Ransomware modifie également le fond d'écran du bureau et laisse une note de rançon intitulée "+README-WARNING+.txt".

Symptômes d’infection par le ransomware SRC

La demande de rançon laissée par SRC informe les victimes que leurs fichiers ont été cryptés, bien que la structure des fichiers soit préservée pour éviter la corruption des données. Il exige un paiement pour le décryptage et propose de décrypter deux exemples de fichiers pour prouver qu'ils peuvent réellement le faire. La note fournit l'adresse e-mail « restoreBackup@cock.li » et un identifiant TOX pour contacter les attaquants. Il met également en garde contre la modification ou le décryptage des fichiers à l'aide d'outils tiers, car cela pourrait entraîner une perte permanente de données.

Voici un exemple de demande de rançon du SCR Ransomware :

::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.

Autres détails du ransomware SRC

Une fois qu'un ransomware tel que SRC crypte les fichiers sur un système, ces fichiers deviennent inaccessibles sans un outil de décryptage généralement détenu uniquement par les attaquants. Payer la rançon est très risqué, car rien ne garantit que les attaquants vous donneront la clé de déchiffrement. Dans certains cas, des outils de décryptage gratuits peuvent être disponibles en ligne. La restauration de fichiers à partir de sauvegardes peut également éliminer le besoin de payer la rançon. Il est crucial de supprimer rapidement le ransomware pour l’empêcher de se propager à d’autres systèmes connectés ou de chiffrer des fichiers supplémentaires.

Qu'est-ce qu'un ransomware

Les attaques de ransomware impliquent généralement le cryptage des données d'une victime et l'exigence d'une rançon pour le décryptage. La plupart des ransomwares renomment également les fichiers qu’ils chiffrent. Les attaquants exigent généralement un paiement en cryptomonnaie. Des exemples d'autres variantes de ransomware incluent EMBARGO Ransomware , Anyv Ransomware et ZHO Ransomware . Pour se protéger contre la perte de données lors d'une attaque, il est important de conserver des sauvegardes des fichiers essentiels sur un cloud ou un périphérique de stockage hors ligne.

Méthodes d’infection par ransomware

Les ransomwares peuvent infiltrer un système par divers moyens. Les méthodes standards incluent les e-mails de phishing contenant des pièces jointes ou des liens malveillants et des publicités en ligne malveillantes. Les cybercriminels exploitent également les vulnérabilités des logiciels ou des systèmes d'exploitation obsolètes. D'autres vecteurs d'infection incluent les logiciels piratés, les outils de piratage, les clés USB compromises, les téléchargements à partir de réseaux peer-to-peer (P2P), les sites Web non officiels et les téléchargeurs tiers. Les escroqueries au support technique sont une autre tactique utilisée pour distribuer des logiciels malveillants.

Protection contre les ransomwares

Pour vous protéger contre les infections par ransomware, téléchargez des applications et des fichiers à partir de sources fiables telles que des sites Web officiels ou des magasins d'applications. Évitez d'utiliser des logiciels piratés ou des outils de piratage. Soyez prudent avec les e-mails contenant des liens ou des pièces jointes suspects. N'interagissez pas avec les publicités, les pop-ups ou les boutons de téléchargement de sites Web douteux. Mettez régulièrement à jour votre système d'exploitation et les applications installées, et analysez votre ordinateur à la recherche de menaces. L’utilisation d’un logiciel de sécurité réputé peut améliorer votre protection contre de telles menaces.

May 27, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.