Shadow

La semaine des ransomwares jusqu’au 15 janvier

C’est passé une autre semaine en janvier, et nous appelons cette semaine la semaine du Ransomware en raison d’histoires intéressantes qui viennent récemment.

Dans toutes les histoires connues à ce jour, la plus intéressante concerne ChastityLocker-ransomware qui utilise pour exploiter les vulnérabilités des ceintures de chasteté des hommes, de sorte que les utilisateurs ne pourront pas les déverrouiller.

L’autre histoire concerne l’annonce d’Intel selon laquelle leurs nouvelles puces vPro auront un matériel intégré pour détecter les identités de ransomware. En outre, BitDefender a publié un décrypteur pour un ransomware bien connu appelé DarkSide ransomware.

Cependant, les hackers de DarkSide ont annoncé plus tard qu’ils avaient corrigé la faiblesse de leur projet et que le décrypteur gratuit ne fonctionnait plus maintenant.

Ransomware le 9 janvier 2021

Les pirates ont utilisé un ransomware pour enfermer les victimes dans leur ceinture de chasteté. Le code source si ce ransomware ciblait réellement les utilisateurs masculins d’un jouet adulte spécifique est maintenant disponible pour tout le monde à des fins de recherche.

10 janvier 2021

Selon les rapports, de nouvelles trois variantes du ransomware Dharma sont découvertes par Jakob Kroustek, qui les a nommées .hub, .aol et .14x en fonction de leurs extensions utilisées pour chiffrer les fichiers.

11 janvier 2021

Récemment, Intel a annoncé l’ajout d’une nouvelle détection de ransomware basée sur le matériel à ses nouveaux processeurs de 11e génération. La société a annoncé la même chose au CES 2021, et les processeurs seraient en fait des processeurs de classe affaires.

Dans une autre histoire, la cybersécurité roumaine optimisée par Bitdefender a publié un décrypteur gratuit pour le ransomware Darkside. Par conséquent, les victimes peuvent restaurer leurs fichiers en utilisant cet outil sans payer de frais de rançon élevés.

Une nouvelle variante de STOP ransomware est découverte, qui ajoute les fichiers avec les extensions .qlkm. Une autre variante est également découverte qui consiste à renommer le fichier avec l’extension .coos.

Selon certaines informations, une nouvelle souche de ransomware Flamingo a également été découverte, qui a révélé que des logiciels malveillants ajoutaient des fichiers avec l’extension .LIZARD et que la note de rançon supprimée était nommée ReadThis.txt.

12 janvier 2021

Le Capcom a publié une nouvelle mise à jour pour son enquête sur les violations de données et a mentionné que jusqu’à 390 000 personnes pourraient être affectées par son attaque de ransomware en novembre.

Un ransomware ajoutant des fichiers avec l’extension .judge est trouvé par Xiaopao, selon lequel il laisse tomber une note de rançon avec le nom info.txt.

14 janvier 2021

Une équipe de cybersécurité bien connue appelée MalwareHunterTeam a découvert une application malveillante basée sur un système d’exploitation Android qui comprend des capacités de ransomware. Selon les experts, cette variante de ransomware est en fait qualifiée de nouvelle souche de Lucy Ransomware.

GrujaRS a trouvé une nouvelle variante HiddenTear nommée ByteLocker qui permet de crypter des fichiers sans les ajouter avec des extensions.

Un analyste nommé Vitali Kremez a découvert un nouvel échantillon de ransomware Revil et a découvert qu’il était très identique au ransomware DarkSide.

15 janvier 2021

Le SEPA ou la Scottish Environment Protection Agency a annoncé et confirmé que bon nombre de ses caractéristiques techniques associées étaient affectées par une attaque de ransomware, et l’attaque a eu lieu le 25 décembre.

Un ransomware est découvert par GrujaRS, et la variante semble être dérivée de la variante du ransomware BlackHeel HiddenTear qui sert à renommer les fichiers en utilisant l’extension .a trop affectée.

Une autre variante du ransomware Epsilon est découverte qui ajoute des fichiers à l’aide de l’extension .boom et supprime une note de rançon avec le nom READ_ME.hta.