Les cyberagences alertent contre les attaques de ransomware du virus " Egregor"

New Delhi, 4 novembre (PTI) L’agence de cybersécurité du comté a alerté les utilisateurs contre la propagation malveillante du virus ransomware  » Egregor  » qui menace de divulguer des données d’entreprise sensibles de

l’organisation victime si elle n’est pas payée.

Le CERT-In ou l’équipe indienne d’intervention en cas d’urgence informatique a déclaré dans un dernier avis que, bien que « le vecteur d’infection initiale et le mécanisme de propagation soient encore inconnus, il est prévu que le ransomware Egregor puisse s’infiltrer via des pièces jointes de courrier indésirable ou un lien malveillant partagé par courrier électronique / chats par messagerie instantanée.  »

« Les individus ou les organisations ne sont pas encouragés à payer la rançon car cela ne garantit pas que les fichiers seront libérés », a-t-il déclaré.

« Signalez de tels cas de fraude au CERT-In et aux agences d’application de la loi », indique l’avis de la branche technologique nationale pour lutter contre les cyberattaques et protéger le cyberespace indien.

Il a déclaré que ce ransomware affectait les organisations du monde entier.

« Le modus operandi utilisé est généralement de s’introduire dans les organisations, de voler des données sensibles et d’exécuter le logiciel malveillant pour crypter leurs fichiers et (il) menace la divulgation des données de l’entreprise si la rançon n’est pas payée en temps voulu », indique l’avis déclaré.

« Il utilise des tactiques d’extorsion doubles généralement utilisées par

Familles de ransomwares NetWalker », dit-il.

Le virus « utilise plusieurs types de techniques anti-analyse, y compris l’obscurcissement du code et les charges utiles compactées, ce qui signifie que le code malveillant » se décompresse « lui-même en mémoire afin d’éviter la détection par les outils de sécurité. »

Il a déclaré que le logiciel malveillant « ne présentait pas ses fonctionnalités », ce qui rendait difficile pour les analystes de briser son piège.

« Le virus ajoute une chaîne ou des caractères aléatoires comme nouvelle extension de chaque fichier crypté et crée le fichier texte / note de rançon » RECOVER-FILES.txt « dans tous les dossiers contenant des fichiers cryptés », a déclaré le CERT-In.

L’agence a également suggéré des contre-mesures pour se protéger de ces attaques de ransomware.

« Effectuez des sauvegardes régulières de toutes les informations critiques pour limiter l’impact des données ou de la perte du système et pour aider à accélérer le processus de restauration. Idéalement, ces données devraient être conservées sur un appareil séparé et les sauvegardes devraient être stockées hors ligne », a-t-il déclaré.

En outre, selon l’avis, vérifier régulièrement l’intégrité des informations stockées dans les bases de données.

Certaines autres mesures antivirus incluent la garantie de l’intégrité des codes ou des scripts utilisés dans la base de données et la création d’un système de validation des e-mails pour empêcher le spam en détectant l’usurpation d’e-mails par laquelle la plupart des échantillons de ransomwares atteignent avec succès les boîtes de messagerie de l’entreprise.

même si le lien semble bénin « , a-t-il déclaré.

Dans le cas d’URL authentiques, a-t-il déclaré, il faut fermer l’e-mail et accéder au site Web de l’organisation directement via le navigateur.

Il a également suggéré que les responsables de la sécurité désactivent les connexions de bureau à distance et emploient les comptes les moins privilégiés.La limitation des utilisateurs qui peuvent se connecter à l’aide d’un bureau à distance et la définition d’une politique de verrouillage de compte font partie des autres contre-mesures suggérées pour vérifier les attaques de ransomware dans le consultatif. PTI NES DV

DV

Avertissement :- Cette histoire n’a pas été modifiée par le personnel d’Outlook et est générée automatiquement à partir des fils des agences de presse. Source : PTI

En savoir plus sur Outlook Magazine