Nouvelles attaques Spider Ransomware de DOC volant vos fichiers

Table des matières

Vers la fin de cette 2021-2022, nous laissons derrière nous une année au cours de laquelle les attaques de ransomwares ont été les principaux protagonistes de la journée à plusieurs reprises. Des entreprises telles que Sophos ont mis en garde contre les nouvelles tendances de ces types d'attaques, car elles semblent se reproduire à pas de géant, étant de plus en plus dangereuses.

Une nouvelle forme de ransomware appelée "Spider virus" a été découverte par des chercheurs de Netskope le 10 décembre. Cette campagne est déjà en cours et utilise des documents Office envoyés en pièces jointes dans des e-mails. Cette menace est basée sur le cryptage des fichiers des utilisateurs, exigeant une rançon pour eux sous forme de bitcoins en moins de 96 heures.

Comment fonctionne le virus araignée ?
L'attaque commence par un e-mail envoyé aux victimes potentielles avec une série de documents Office infectés en pièce jointe. Ces fichiers Office malveillants contiennent un code de macro intégré qui, si les macros sont activées sur notre ordinateur, permettra à PowerShell de télécharger le ransomware à partir d'un serveur.

Ces pièces jointes seront automatiquement synchronisées avec les applications de collaboration et de stockage en nuage. Si l'araignée a réussi à entrer dans l'ordinateur, elle commencera à crypter les fichiers afin que l'utilisateur n'y ait plus accès.

Que se passe-t-il après l'attaque ?
Une fois l'ordinateur infecté par le virus Spider, une fenêtre apparaîtra sur l'écran du PC pour indiquer à l'utilisateur qu'il a été infecté et que tous ses fichiers sont cryptés.

Afin de récupérer ces fichiers, les cybercriminels indiquent des instructions de paiement. Les conditions sont que si le paiement sous forme de bitcoins n'est pas effectué dans les 96 heures suivant l'attaque, les fichiers seront définitivement supprimés.

Ils avertissent également les victimes des mesures de sécurité contre les ransomwares, car si l'utilisateur essaie de récupérer ces fichiers sans payer, ils seront définitivement supprimés.

Mais attention, calmez-vous, ils ajoutent les instructions pour la victime pour télécharger le navigateur TOR, nécessaire pour accéder au site de paiement sans laisser de trace, ainsi que les instructions pour générer un outil de décryptage et comment acheter du bitcoin. Ils ajoutent également un tutoriel vidéo sur la façon de faire tout cela étape par étape… Ils ne manquent aucun détail pour fraude.

Il est donc important de se protéger contre ces éventuelles attaques en prenant les mesures de sécurité nécessaires telles que faire des copies de sauvegarde et ne pas ouvrir de pièces jointes dans des e-mails non identifiés parmi tant d'autres. N'oubliez pas que dans notre section de tutoriels sur la sécurité, vous pouvez trouver différentes recommandations et indications.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave