Le ransomware L00KUPRU exige 1 500 $ en Bitcoin

ransomware

Notre équipe a découvert L00KUPRU, une variante du ransomware associée à la famille Xorist. Ce ransomware crypte les fichiers, affiche une fenêtre contextuelle et génère une demande de rançon nommée « COMMENT DÉCRYPTER FILES.txt ».

De plus, L00KUPRU modifie les noms de fichiers en ajoutant son extension (".L00KUPRU"). Par exemple, il remplace « 1.jpg » par « 1.jpg.L00KUPRU », « 2.png » par « 2.png.L00KUPRU », et ainsi de suite.
La demande de rançon indique que les fichiers sur l'appareil ont été cryptés, les rendant inaccessibles à moins qu'un paiement de 1 500 $ en Bitcoin (BTC) ne soit effectué. Il mentionne également une réduction disponible si le contact est pris dans les quatre jours.

La note fournit des informations de contact pour joindre les attaquants, notamment un numéro ICQ pour une application téléphonique et une adresse e-mail (kil4tx@secmail.pro). De plus, il comprend une adresse de portefeuille Bitcoin pour envoyer le paiement de la rançon. La note met en garde contre la modification des fichiers cryptés ou des paramètres de l'appareil, car cela pourrait empêcher la restauration des fichiers.

La note de rançon L00KUPRU exige 1 500 $ en Bitcoin

Le texte intégral de la demande de rançon L00KUPRU se lit comme suit :

Device ID :-
The device files have been encrypted at the moment and it is impossible to access them at the moment except when you pay the amount of 1500 $ in BTC by currency you have 4 days to get a discount
Communication ways :-
Phone Application ICQ :747201461
Email : kil4tx@secmail.pro
WALLET BTC : 12et3ym4PnDzc9L5AfXyJz7bTfb8zvc8Hn
Note Do not tamper with the files or settings of the device Tip because if tampered with, we will not be able to restore your files
All rights reserved : Anonymous ? .

Comment les ransomwares sont-ils généralement distribués en ligne ?

Les ransomwares sont généralement distribués en ligne via diverses méthodes, exploitant les vulnérabilités des systèmes, le comportement humain et les failles technologiques. Voici quelques méthodes de distribution courantes :

E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails contiennent des pièces jointes ou des liens malveillants qui, lorsqu'ils sont cliqués ou ouverts, exécutent la charge utile du ransomware. Les e-mails de phishing peuvent sembler provenir de sources légitimes, telles que des banques, des agences gouvernementales ou des entreprises de confiance, incitant les utilisateurs à prendre des mesures menant à une infection par un ransomware.

Publicité malveillante : la publicité malveillante, ou malvertising, consiste à intégrer un ransomware dans des publicités en ligne affichées sur des sites Web légitimes. Les utilisateurs téléchargent sans le savoir un ransomware lorsqu’ils cliquent sur ces publicités ou visitent des pages Web compromises.

Kits d'exploit : les kits d'exploit sont des outils utilisés par les cybercriminels pour exploiter les vulnérabilités des logiciels et diffuser automatiquement des ransomwares. Lorsque les utilisateurs visitent des sites Web compromis ou malveillants, des kits d'exploitation analysent leurs systèmes à la recherche de vulnérabilités et fournissent des charges utiles de ransomware adaptées pour exploiter ces faiblesses.

Téléchargements drive-by : les téléchargements drive-by se produisent lorsqu'un ransomware est automatiquement téléchargé et installé sur l'appareil d'un utilisateur sans son consentement lors de la visite d'un site Web compromis. Ces téléchargements exploitent souvent les vulnérabilités des navigateurs Web ou des plugins de navigateur.

Attaques RDP (Remote Desktop Protocol) : les attaquants exploitent les connexions RDP non sécurisées pour obtenir un accès non autorisé à un système, où ils peuvent ensuite installer manuellement un ransomware. Les mots de passe faibles ou par défaut sur les services RDP rendent les systèmes vulnérables à de telles attaques.

Réseaux peer-to-peer (P2P) : les ransomwares peuvent être distribués via des réseaux de partage de fichiers peer-to-peer, où les utilisateurs téléchargent sans le savoir des fichiers infectés. Les cybercriminels déguisent souvent les ransomwares en logiciels ou fichiers multimédias légitimes pour inciter les utilisateurs à les télécharger et à les exécuter.

Vulnérabilités logicielles : l'exploitation des vulnérabilités connues des logiciels et des systèmes d'exploitation est une autre méthode courante de distribution de ransomwares. Les attaquants exploitent des vulnérabilités non corrigées pour accéder aux systèmes et installer des ransomwares à l'insu de l'utilisateur.

April 10, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.