FBIRAS Ransomware tente d'anciennes astuces d'ingénierie sociale

ransomware

Notre équipe de recherche a découvert le ransomware FBIRAS lors de notre analyse de nouveaux échantillons de logiciels malveillants. Ce malware crypte les données et exige le paiement d’une rançon pour le décryptage.

Au cours de nos tests, nous avons observé que le ransomware chiffrait les fichiers et ajoutait une extension « .FBIRAS » à leurs noms de fichiers. Par exemple, un fichier nommé à l'origine « 1.jpg » apparaîtrait comme « 1.jpg.FBIRAS », et parfois l'extension était dupliquée, ce qui donnait des noms de fichiers comme « 1.jpg.FBIRAS.FBIRAS ».

Une fois le cryptage terminé, une demande de rançon nommée « Readme.txt » a été générée. Dans cette note, les auteurs se présentent à tort comme des « forces de l'ordre » et tentent de tromper les victimes en leur faisant croire que l'infection est une conséquence de violations de la cyber-loi.

La demande de rançon qualifiait la victime de « contribuable » et expliquait que ses fichiers étaient cryptés en raison de violations présumées de la cyberloi. Les victimes sont invitées à contacter les cybercriminels, se faisant passer pour les « forces de l'ordre », pour payer une « amende » en échange du rétablissement de l'accès à leurs fichiers. Le refus de se conformer aux exigences entraîne des amendes accrues et une perte permanente de données. La note met également en garde contre la falsification des fichiers ou la tentative de suppression du ransomware, car cela rendrait les données irrécupérables.

Il convient de souligner que cette attaque de ransomware n’a évidemment aucune affiliation avec les forces de l’ordre légitimes.

La note de rançon du FBIRAS fait une faible tentative de paraître légitime

Le texte intégral de la demande de rançon du FBIRAS est le suivant :

Attention Tax payer:

All Your files have been locked with ransomware by law enforcement for violating cyber laws. All of your important documents, photos, and videos have been encrypted and cannot be accessed without a decryption key. This is a serious offense and you must pay a fine to unlock your files.

To unlock your files, follow these instructions:

  1. Contact us on telegram = @Lawinfo19
  2. We will tell about you problem
  3. You need us to pay a amount for your criminal activity
  4. Use the decryption key to unlock your files.

If you fail to comply with these instructions, the fine will increase and your files will be permanently deleted.

Do not attempt to remove the ransomware or tamper with your files. Any attempts to do so will result in the permanent loss of your data.

We understand the inconvenience this may cause, but it is necessary to ensure that cyber laws are not violated. We apologize for any inconvenience and hope to resolve this matter as soon as possible.

Sincerely,

Law Enforcement

Comment un ransomware peut-il pénétrer dans votre système ?

Les ransomwares peuvent infiltrer un système par divers moyens, notamment :

E-mails de phishing : les cybercriminels distribuent souvent des ransomwares via des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler légitimes, incitant les destinataires à ouvrir des pièces jointes ou à cliquer sur des liens, qui téléchargent et exécutent ensuite le ransomware sur le système.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer les utilisateurs à des ransomwares. Ces sites peuvent contenir des kits d'exploitation qui téléchargent et installent automatiquement des ransomwares sur les systèmes des visiteurs via des vulnérabilités dans leurs navigateurs Web ou plugins.

Malvertising : les cybercriminels peuvent injecter du code malveillant dans des publicités en ligne (malvertising) qui, lorsqu'ils cliquent dessus, redirigent les utilisateurs vers des sites Web hébergeant des ransomwares ou lancent des téléchargements automatiques sur les systèmes des utilisateurs.

Téléchargements drive-by : les ransomwares peuvent également être diffusés via des téléchargements drive-by, où les logiciels malveillants sont automatiquement téléchargés et installés sur le système d'un utilisateur sans son consentement ou sans qu'il le sache lors de la visite de sites Web compromis.

Logiciels non corrigés : l'exploitation des vulnérabilités de logiciels obsolètes ou non corrigés est une méthode courante utilisée par les attaquants pour diffuser des ransomwares. Ils exploitent les faiblesses connues des systèmes d’exploitation, des applications ou des plugins pour accéder aux systèmes et exécuter des ransomwares.

Réseaux de partage de fichiers : les ransomwares peuvent se propager via des réseaux de partage de fichiers peer-to-peer (P2P), dans lesquels les utilisateurs téléchargent sans le savoir des fichiers infectés ou des ensembles de logiciels contenant des ransomwares.

April 16, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.