Après wannacry, mamba et locky retour ransomware en Inde

Dans le temps d’aujourd’hui, cyberphobia semble tout à fait légitime récupérer des fichiers supprimés à partir d’Outlook 2013. Il y a des phénomènes comme le défi Blue Whale, hacks (pensez à la chaîne HBO et jeu d’attaque Thrones, les serveurs de Yahoo hack, hack serveur Pokémon Go répétée), puis les attaques ransomware, qui incluent WannaCry, Petya, EternalRocks, entre autres. Juste plus tôt aujourd’hui, il a été signalé que le ransomware WannaCry a malheureusement trouvé son chemin vers Delhi, où 200 systèmes ont été trouvés être touchés. Et maintenant, nous progresse lentement à la phobie, le ransomware méchant Mamba ou HDDCryptor est de retour en Inde.

Kaspersky Labs, Trend Micro et d’autres chercheurs en sécurité ont confirmé la montée de Mamba et Locky, quand les ravages était causé au Brésil et l’Arabie Saoudite plus tôt ce mois-ci.


Cependant, il a été constaté que ces deux organisations sont ransomware heurtons et les utilisateurs dans Vista Inde supprimé Récupération de fichier. Qu’est-ce que Mamba ransomware?

Mamba ransomware est considéré comme le pire de tous les logiciels malveillants comme il encrypte les disques durs, au lieu de simplement les fichiers. Il brouille tous les secteurs sur le disque dur, y compris le Master File Table (où les informations sur chaque fichier et répertoire sur un disque dur est stocké), le système d’exploitation, les fichiers partagés, et des données personnelles. Le malware installe et active une copie du DiskCryptor logiciel open source. DiskCryptor est un Full Disk Encryption (FDE) outil récupérer des fichiers de lecteur flash gratuit. Une fois un disque DiskCryptor encrypte, il demande un mot de passe chaque fois qu’une machine redémarre. Ce mot de passe est alors utilisé pour chiffrer tout ce que vous pouvez écrire sur le disque dur, et décrypter tout ce que vous voulez lire.

Donc, fondamentalement, Mamba utilise DiskCryptor et cryptes le disque dur et un utilisateur aurait aucune idée sur le mot de passe. Par conséquent, il / elle n’a pas d’autre choix que de payer la rançon, sinon ils vont perdre leurs données comment récupérer les fichiers de lecteur flash. Ainsi, chaque fois qu’un utilisateur démarre leur machine, ils recevriez un message alertant sur le cryptage, et leur demande d’acheter la clé de déchiffrement. LIRE AUSSI: WannaCry: Ransomware frappe Delhi, 200 ordinateurs affectés

Le ransomware Locky, d’autre part, a été l’un des plus importants distribués ransomware, et il fonctionne en incitant les victimes dans le téléchargement d’une pièce jointe. Les COMPOSES d’attachement de brouillé, texte illisible avec un titre demandant à un utilisateur d’activer les macros (pour Microsoft Word) Récupérer les fichiers supprimés Pour Android. Lorsque la victime le fait, Locky est exécuté et renomme tous les fichiers importants afin qu’ils aient l’extension .locky après le chiffrement. Les utilisateurs peuvent utiliser leur système pour la navigation sur Internet, et d’autres choses en général, mais tous leurs fichiers importants sont rendus inaccessibles récupérer des fichiers supprimés perspectives 2013. Locky exige une quantité de rançon de 0,25-1 Bitcoin, alors que, Mamba ne dispose pas d’une rançon fixe. LIRE AUSSI: Hacker qui a aidé à arrêter WannaCry arrêté pour avoir prétendument vendre des logiciels malveillants bancaire

Mamba a été repéré en Septembre 2016, lorsque les experts ont découvert l’infection des machines appartenant à une société d’énergie au Brésil avec des filiales aux États-Unis et en Inde. A cette époque, Bitcoin a été évalué à 650 $. À l’heure actuelle, Bitcoin coûte ahurissantes 4 000 $, ce qui signifie, pour un succès indien par le ransomware, devra débourser plus de 250 000 roupies par Bitcoin.

Locky ransomware a été libéré en 2016, il a été livré par e-mail. La victime a reçu un e-mail se faisant passer la facture d’une entreprise, et contenant un fichier Microsoft Word récupérer forum fichiers supprimés. En ouvrant le fichier, l’utilisateur voit que le contenu est brouillée et un message indiquant « Activer macro si le codage des données est incorrect, » une technique d’ingénierie sociale. LIRE AUSSI: LeakerLocker ransomware: Les pirates informatiques menacent d’exposer l’historique du navigateur, les messages et plus Comment pouvez-vous vous protéger?

Donner un conseil, Ankush Johar, directeur au dit HumanFirewall, « La prévention est meilleure que la sauvegarde de la récupération du système symantec de traitement exec. Sauvegarde, sauvegarde, sauvegarde! Même si le Ransomware vous affecte, la sauvegarde protégera vos actifs numériques. Après avoir pris régulièrement des sauvegardes, les mettre hors ligne, si possible « .

« Le phishing est au cœur de ces attaques ransomware. Ceci est plus facile et le point d’entrée le plus commun récupérer mes fichiers logiciel de récupération de données. Les humains sont le maillon le plus faible de la sécurité cybernétique et les acteurs malveillants savent que trop bien. Si une organisation veut préserver ses actifs numériques, créer une discipline autour de sauvegardes et de les déconnecter pour le stockage « .

En outre, il y a d’autres choses que vous devez garder à l’esprit pour rester à l’abri de certaines attaques. Tout d’abord, utilisez toujours le dernier système d’exploitation pl emplacement du fichier de récupération crash développeur sql. Assurez-vous que vos mises à jour automatiques sont activées et téléchargées régulièrement. Assurez-vous également un pare-feu est activé pour bloquer toutes les attaques du réseau. En outre, compte tenu de la façon dont fonctionne Locky, ne jamais cliquer ou télécharger quoi que ce soit sur des e-mails provenant de sources non fiables; assurez-vous que l’e-mail est d’un tiers de confiance, alors seulement télécharger les pièces jointes. Enfin, utilisez un bon, antivirus régulièrement mis à jour. LIRE AUSSI: Petya ransomware suit les traces de WannaCry; voici ce que les experts ont à dire