Rançongiciel PYAS
PYAS est une forme de logiciel malveillant qui crypte les fichiers, les rendant inaccessibles et ajoutant l'extension ".PYAS" aux noms de fichiers.
Il dépose également un fichier "README.txt" contenant une note de rançon informant les victimes que leurs documents texte, images, documents de traitement de texte, fichiers compressés, fichiers exécutables et autres ont été cryptés. Pour récupérer les fichiers cryptés, les victimes sont invitées à contacter le pirate via Discord en utilisant le nom d'utilisateur "mtkiao129#2443".
Cela indique que le pirate n'est pas particulièrement compétent en matière de sécurité de l'information car il a choisi Discord comme principal moyen de communication avec les victimes potentielles.
La note de rançon PYAS
Le fichier "README.txt" généré par le ransomware contient le texte suivant :
Votre apparence de fichiers a été cryptée !
Tous vos fichiers, y compris le texte, les images, les mots, les zip, les exe et plus encore, sont déjà cryptés.
Si vous souhaitez décrypter tous les fichiers, veuillez utiliser Discord pour me rechercher : mtkiao129#2443,
vous obtiendrez le décryptage
À en juger par la langue et la grammaire utilisées dans la note, il est prudent de supposer que l'auteur de la menace n'est pas non plus de langue maternelle anglaise.
Comment un rançongiciel comme PYAS peut-il pénétrer sur votre système ?
Les rançongiciels tels que PYAS peuvent accéder à votre système par le biais de liens ou de pièces jointes malveillants dans les e-mails, en téléchargeant des fichiers à partir de sources non fiables, en visitant des sites Web malveillants et en cliquant sur des publicités contextuelles. Il peut également se propager par le biais de tactiques d'ingénierie sociale telles que les escroqueries par hameçonnage. De plus, les rançongiciels peuvent être installés en exploitant les vulnérabilités de logiciels ou de systèmes d'exploitation obsolètes.
Pour vous protéger contre les ransomwares, il est important de maintenir à jour votre logiciel et votre système d'exploitation, d'utiliser des mots de passe forts et une authentification à deux facteurs lorsque cela est possible, d'éviter de cliquer sur des liens ou des pièces jointes suspects dans les e-mails et de ne télécharger que des fichiers provenant de sources fiables.





