Le ransomware Loches exigera le paiement des fichiers verrouillés

Un nouvel ajout à la famille des ransomwares GlobeImposter

Loches Ransomware est un programme de cryptage de fichiers lié à la célèbre famille GlobeImposter . Cette menace est conçue pour verrouiller les données sur les systèmes compromis et exiger un paiement pour leur restauration. Une fois qu'il s'est infiltré dans un appareil, il crypte différents types de fichiers et ajoute l'extension « .loches » à chaque fichier affecté. Par exemple, un fichier initialement nommé « document.pdf » deviendrait « document.pdf.loches », le rendant inaccessible sans la clé de décryptage.

En plus de crypter les fichiers, Loches Ransomware envoie une demande de rançon intitulée « how_to_back_files.html ». Ce message informe les victimes que leur réseau d'entreprise a été compromis et que les fichiers cruciaux sont désormais verrouillés à l'aide d'une combinaison de cryptage RSA et AES. Les attaquants insistent sur le fait qu'ils sont les seuls à posséder les outils de décryptage nécessaires, et mettent en garde contre toute tentative d'utilisation de logiciels tiers, qui, selon eux, entraînerait une perte permanente de données.

Voici ce que dit la demande de rançon :

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
rudolfbrendlinkof1982@tutamail.com
robertokarlosonewtggg@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Ce que le ransomware Loches veut de ses victimes

La demande de rançon révèle que le ransomware Loches ne se limite pas au chiffrement, il implique également le vol de données. Les attaquants affirment avoir extrait des informations sensibles et les avoir stockées sur un serveur privé. Ils menacent de publier ou de vendre ces données si la victime refuse d'accéder à leurs demandes. Cette tactique, connue sous le nom de double extorsion, augmente la pression sur les victimes, car elles risquent non seulement de perdre l'accès à leurs fichiers, mais aussi d'exposer potentiellement leurs données confidentielles.

Pour démontrer leur capacité à restaurer des fichiers, les cybercriminels proposent de décrypter gratuitement deux ou trois fichiers non essentiels. Cependant, les victimes doivent contacter les attaquants par e-mail (rudolfbrendlinkof1982@tutamail.com ou robertokarlosonewtggg@outlook.com). La note prévient également que les frais de rançon augmenteront si la victime ne prend pas contact dans les 72 heures, ce qui ajoute à l'urgence de la demande.

Le défi de la récupération après un ransomware

La récupération des fichiers chiffrés par un ransomware est souvent difficile. Dans la plupart des cas, seuls les attaquants détiennent les clés de déchiffrement, ce qui rend presque impossible pour les victimes de récupérer l'accès sans payer la rançon. Cependant, l'envoi d'un paiement ne garantit pas que les attaquants fourniront les outils de déchiffrement promis. Certaines victimes ont payé, mais n'ont rien reçu en retour.

Pour les personnes touchées par le ransomware Loches, la meilleure chance de récupération réside dans la mise en place d'une sauvegarde sécurisée. Si une sauvegarde existe, les utilisateurs peuvent être en mesure de restaurer leurs données après avoir supprimé le ransomware de leur système. Dans certains cas rares, les chercheurs en cybersécurité développent des outils de décryptage, mais ceux-ci ne sont pas toujours disponibles pour toutes les souches de ransomware.

Comment les ransomwares se propagent et compromettent les appareils

Les opérateurs de ransomware ont recours à plusieurs techniques pour infecter les appareils. L'une des méthodes les plus courantes consiste à envoyer des e-mails trompeurs contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler provenir de sources fiables, incitant les destinataires à ouvrir des fichiers malveillants qui exécutent le ransomware.

Les autres méthodes d'infection incluent le piratage de logiciels, les sites Web compromis, les publicités malveillantes et l'utilisation de périphériques USB infectés. Les cybercriminels peuvent également exploiter les vulnérabilités des logiciels pour infiltrer les systèmes, ce qui rend essentiel pour les utilisateurs de maintenir leurs applications et leurs systèmes d'exploitation à jour. De plus, le téléchargement de logiciels à partir de sources non vérifiées, telles que des sites Web tiers ou des réseaux peer-to-peer, augmente le risque de rencontrer des ransomwares et d'autres programmes nuisibles.

Protection contre les attaques de ransomware

Les attaques de ransomware pouvant entraîner des pertes financières et des violations de données, il est essentiel de prendre des mesures préventives. La sauvegarde régulière des fichiers importants est l'une des défenses les plus efficaces, car elle permet aux victimes de restaurer leurs données sans payer de rançon. Ces sauvegardes doivent être stockées sur des systèmes hors ligne ou basés sur le cloud pour empêcher les ransomwares de les crypter.

Il faut également faire preuve de prudence lors de la manipulation d’e-mails provenant d’expéditeurs inconnus. Évitez d’ouvrir des pièces jointes ou de cliquer sur des liens, à moins qu’ils n’aient été vérifiés comme étant sûrs. En outre, les utilisateurs ne doivent télécharger des logiciels que depuis des sites Web officiels ou des boutiques d’applications fiables, car les sources non officielles distribuent souvent des programmes malveillants. Maintenir les logiciels de sécurité à jour et activer les mises à jour automatiques du système peut aider à se protéger contre les vulnérabilités exploitées par les ransomwares.

Principaux points

Le ransomware Loches n’est qu’une des nombreuses menaces qui pèsent sur le paysage toujours croissant des ransomwares. Des menaces similaires telles que Lucky (MedusaLocker) , FOX et NailaoLocker continuent de cibler les particuliers et les entreprises du monde entier. Ces programmes suivent tous la même stratégie (chiffrer les fichiers et exiger un paiement), bien que certains emploient des tactiques d’extorsion supplémentaires, comme la menace de divulguer des données volées.

Compte tenu de la nature persistante et évolutive des attaques de ransomware, la sensibilisation à la cybersécurité reste cruciale. Les utilisateurs doivent se tenir informés des menaces émergentes, reconnaître les risques potentiels et mettre en œuvre les meilleures pratiques de sécurité pour réduire leurs risques d'être victimes de telles attaques. En restant prudents et en conservant de solides habitudes de cybersécurité, les utilisateurs peuvent mieux se protéger contre des menaces telles que Loches Ransomware.

February 25, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.