Qu’est-ce que le ransomware MADA ? Et comment met-il en œuvre son attaque ?
Une fois qu'il est en mesure de se procurer le système ciblé, il commencera à analyser le système à la recherche de fichiers à crypter. Basé sur une analyse faite sur cette variante Jigsaw, il cible les fichiers avec ces extensions :
.1c, .accdb, .mp3, .mrv, .nef, .ai, .arv, .cdr, .cer, .cfg, .config, .cr2, .csv, .db, .dbf, .dcr, .dng, .doc, .docm, .dwg, .dxg, .dxg, .eps, .erf, .gif, .mp4, .iso, .jpe, .jpeg, .jpg, .bac, .mk, .nrv, .odb, .ode, .odm, .odp, .ods, .odt, .orf, .kdc, .mef, .p12, .p7b, .p7c, .pdd, .pdf, .pef, .pem, .lnk, .mdb, .mdf, .pfx, .php, .pptx, .htm, .psd, .pst, .ptx, .r3d, .rar, .html, .indd, .raw, .rtf, .rw2, .rwl, .sql, .sr2, .srf, .docx, .srw, .tif, .wb2, .png, .ppt, .pptm, .wma, .wpd, .wps, .x3f, .crt, .crw, .css, .xlx, .xls, .bay, .bmp, .xlsb, .xlsm, .xlsx, .zip
MADA ransomware se sert de l’encodage de chiffrement AES pour crypter les fichiers et joint l’extension .LOCKER_BY_pablukl0cker sur ces fichiers codés. Par exemple, un fichier nommé image101.jpg deviendra image101.jpg.LOCKED_BY_pablukl0cker.
Une fois le cryptage terminé, il ouvre une fenêtre contenant le texte suivant :

Mode opératoire des logiciels malveillants de codage de fichiers :
Si vous avez récemment ouvert n’importe lequel des courriels ayant un fichier joint, il est possible que vous acquériez une infection à partir de cette pièce jointe.
Tout ce que les concepteurs de logiciels malveillant auront à faire est d’adjoindre un fichier infecté à un courriel et de l’envoyer à d’innocents utilisateurs.
Aussitôt que le fichier joint ait été ouvert, le logiciel malveillant d’encodage de fichiers se téléchargera sur votre machine.
Ceci est la raison pour laquelle en ouvrant toutes les pièces jointes du courriel, vous pourrez mettre en danger votre système.
Vous devez vous familiariser avec les signes d’un courriel malveillant, sinon vous ferez affaire à un email périlleux sous peu.
Peu importe la validité du courriel, soyez prudent concernant les expéditeurs qui vous poussent à ouvrir la pièce jointe.
Vous devez toujours vous assurez que les pièces jointes sont hors danger avant de les ouvrir si vous voulez esquiver les programmes malveillants.
Les téléchargements à partir de portails illégitimes sont également un excellent moyen de contaminer votre système avec un rançongiciel.
N’ayez confiance qu’aux pages fiables sécurisées contre les logiciels malveillants gratuits de codage de fichiers.
Le codage de données sera lancé la seconde où le ransomware pénètre votre ordinateur.
Vos images, documents et autres données ne seront plus ouvrables.
Les notes de rançon, qui s’afficheront après le codage, expliqueront ce qui s’est passé et comment devrez-vous procéder selon les hackers.
Les cybers-escrocs vous alerteront que la seule méthode de récupérer les fichiers est de payer.
Leur comportement est imprévisible c’est pourquoi il est plutôt difficile de traiter avec eux.
Ainsi en payant, vous risquez de perdre votre argent.
Prenez en considération que même si vous payez, vous n’obtiendrez pas le logiciel de décodage.
Les situations de ce genre sont les raisons pour lesquelles avoir une sauvegarde est une chose si vitale, vous n’aurez pas besoin de vous soucier de perdre de données, vous pouvez simplement terminer MADA ransomware.
Les méthodes de distribution du ransomware MADA :
- Les sites de partage de fichiers sont un outil très apprécié des ingénieurs Adware pour leur permettre de diffuser leurs produits intrusifs sur internet.
Fréquemment, ces destinations ont dissimulé et en outre sont entrain de séduire un lien attrayant, qui remplit, est comme une interface de téléchargement direct pour le logiciel publicitaire.
De cette manière, soyez prudent lorsque vous utilisez de tels sites et assurez-vous également de télécharger le contenu de ceux qui sont fiables et dignes de confiance.
Évitez les coins les plus ombrés du Web et ne visitez aucune page illégale.
- Les messages de spam infâmes sont une stratégie exceptionnellement basique pour transmettre des logiciels indésirables.
Bien que cela aille direct dans votre dossier de spam, cela ne nuira pas d'être vigilant lors de l'ouverture des messages de votre boîte de réception normale.
Si vous recevez des messages suspects très récents, les supprimer peut être le meilleur plan de jeu.
- Groupage : Il est livré avec une application gratuite hébergée sur un site peu fiable.
Quand l’utilisateur installe ce genre d’application gratuite, là, l’infection aussi est automatiquement installée.
- Il pénètre aussi votre système avec l'installation de nouvelles applications de logiciels que l'utilisateur fait sans lire complètement les accords de licence ou les termes et conditions.
La plupart de ces cas partagent des fichiers comme de la musique, des photos et beaucoup plus dans l'environnement de réseautage, la visite de divers sites Web pour adultes sont également responsables de l'insertion de cette menace dans le PC.
- Clickjacking social : les créateurs de ces genres d’infections utilisent les médias en ligne comme les réseaux sociaux et des publicités tentantes pour demander aux utilisateurs d'installer ces extensions.
Mettez à jour votre lecteur flash ou gagnez un iPhone sont des exemples d'offres alléchantes.
- il peut aussi être lié à votre PC, s’ils vous arrivent de visiter fréquemment des sites dangereux comme des sites pornographiques ou des sites de pari qui contiennent des choses illégales.
En outre, l’utilisateur devrait aussi éviter d’appuyer sur des publicités ou annonces trompeuses et des liens aléatoires qui redirigent la victime vers un site de médias sociaux.
- Les pièces jointes envoyées par courriel, Facebook ou Skype : ce piège date vraiment, cependant il s’améliore davantage.
Le succès le plus récent est de l'influencer à regarder un associé vous envoyer cet email et il incorporera également ce qui semble, à tous les comptes, ou à tout ce qui est documents liés au domaine 'intérieur de l’entreprise. Assurez-vous de rechercher la pièce jointe avant de prendre un coup d'œil au nom du document.
Si elle se ferme avec .exe ou bien qu’il s'agisse d'un fichier .exe, c’est probablement une infection.
- Torrents et partage de fichiers P2P : les torrents et les fichiers partagés sur les réseaux P2P ont une probabilité élevée d'être porteur de telles infections.
- Les faux sites de téléchargement sont une autre source de ces programmes : Ces sites Web ont fonctionné dans des calculs, ce qui leur permet de dupliquer vos requêtes de recherche et d'influencer les moteurs de recherche pour qu'ils aient une correspondance parfaite avec votre recherche.
Lorsque vous essayez de télécharger un fichier à partir d'une telle page Web, le nom va s'adapter, mais le fichier que vous avez téléchargé va vraiment être chargé d'infections, virus, malwares et autres menaces.
Donc, il ne s’agira jamais d’une idée intelligente d'ouvrir des documents provenant de sources arbitraires sans pour autant les avoir analyser auparavant pour les infections. Gardez toujours un programme anti-virus sur votre machine.
Lire également : Comment faire pour supprimer le virus Mackeeper et les annonces pop-up de votre ordinateur ?
Télécharger l’outil gratuit de suppression de logiciels malveillants
Conseils pour empêcher tout virus ou logiciel malveillant d’infecter votre système :
- Activez votre Bloqueur d’Annonces : l’affichage de pop-ups intempestives et de publicités sur les sites Web constituent la tactique la plus facile à adopter par les cybercriminels ou les développeurs pour propager des programmes malveillants. Donc, évitez de cliquer sur des sites non fiables, des offres etc. et installez un puissant Bloqueur d’Annonces pour Chrome, Mozilla, and Internet Explorer.
- Mettre à jour Windows : Pour éviter de telles infections, nous vous recommandons de toujours mettre à jour votre système via la mise à jour automatique de Windows. En faisant cela, votre appareil sera sans virus. Selon le sondage, les versions obsolètes ou anciennes du système d'exploitation Windows constituent des cibles faciles.
- Programme d’installation tiers : Essayez d’éviter les sites Web de téléchargement gratuit car ils installent habituellement un ensemble de logiciels avec n’importe quel programme d’installation ou fichier de raccord.
- Une Sauvegarde régulière : Une sauvegarde régulière et périodique vous aide à protéger vos données si le système est infecté par un virus ou toute autre infection. Cependant, sauvegardez toujours les fichiers importants régulièrement sur un lecteur cloud ou un disque dur externe.
-
Toujours avoir un Antivirus : il vaut mieux prévenir que guérir. Nous vous recommandons d’installer un antivirus comme ITL Total Security
ou un puissant Outil de suppression de logiciels malveillants
comme l’ Outil de suppression gratuit de virus pour vous débarrasser de toute menace.