Accueil > COMMENT GUIDES > locker_Apple_M1_64 Ransomware Removal (Virus Mac LockBit)
COMMENT

locker_Apple_M1_64 Suppression du rançongiciel (Virus Mac LockBit)

Qu'est-ce que le casier_Apple_M1_64 (Virus de fichier Mac LockBit)?

Des chercheurs en sécurité ont détecté une variante macOS du tristement célèbre LockBit ransomware. Le 15 avril, MalwareHunterTeam a tweeté à propos d'une nouvelle variante de rançongiciel LockBit qui cible les utilisateurs de macOS.

Verrouillage, une opération de cybercriminalité réussie avec des liens avec la Russie, est actif depuis tard 2019. Le groupe a publié deux mises à jour majeures du ransomware par conséquent dans 2021 et 2022, dont l'une est la variante macOS. Cette variante est restée non détectée pendant un certain temps, mais heureusement,, maintenant la plupart des moteurs de sécurité de VirusTotal sont capables de “capture” son fichier malveillant.

locker_Apple_M1_64 Suppression du rançongiciel (Virus Mac LockBit)

Virus Mac LockBit – Détails

Nom casier_Apple_M1_64
Extension de fichier .serrure
Type Ransomware, Cryptovirus
Symptômes locker_Apple_M1_64 vise à chiffrer les fichiers et à les renommer avec l'extension .lockbit.
Méthode de distribution spams, Email Attachments
Detection Tool Voir si votre Mac a été affecté par locker_Apple_M1_64

Télécharger

Malware Removal Tool

locker_Apple_M1_64 Présentation technique du virus de fichiers Mac

Un examen de la nouvelle version de macOS (“casier_Apple_M1_64”) montre qu'il est encore inachevé, avec une signature invalide utilisée pour valider l'exécutable. Par Conséquent, La fonction de sécurité Gatekeeper d'Apple empêchera le lancement du rançongiciel même s'il est téléchargé sur un appareil. Patrick Wardle, chercheur en sécurité remarqué que la charge utile inclut des fichiers tels que autorun.inf et ntuser.dat.log, indiquant que le rançongiciel a été conçu pour cibler Windows.

Wardle a noté la présence de la protection de l'intégrité du système (siroter) et transparence, Consentement, et contrôle (TCC) dans les mesures de sécurité d'Apple, qui protègent les utilisateurs’ fichiers et données provenant de l'exécution de code non autorisé sans exploit ni approbation de l'utilisateur. Malgré les artefacts’ défauts, Wardle a suggéré qu'une couche supplémentaire de détection et de protection pourrait être nécessaire, en raison de l'intérêt croissant pour les systèmes macOS de la part d'acteurs malveillants.

locker_Apple_M1_64 Note de rançon

~~~ LockBit 3.0 le ransomware le plus rapide et le plus stable au monde à partir de 2019 ~~~
>>>>> Vos données sont volées et cryptées.
Si vous ne payez pas la rançon, les données seront publiées sur nos sites TOR darknet. Gardez à l'esprit qu'une fois que vos données apparaissent sur notre site de fuite, il pourrait être acheté par vos concurrents à tout moment, alors n'hésite pas longtemps. Le plus tôt vous payez la rançon, plus tôt votre entreprise sera en sécurité.

Liens du navigateur Tor:
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.oignon
http://lockbitapt2yfbt7lchxejug47kmqvqqxvvjpqkmevv4l3azl3gy6pyd.oignon
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion
http://lockbitapt5x4zkjbcqmz6frdhecqqgadevyiwqxukksspnlidyvd7qd.onion
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.oignon
http://lockbitapt72iw55njgnqpymggskg5yp75ry7rirtdg4m7i42artsbqd.oignon
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.oignon
http://lockbitaptbdiajqtplcrigzgdjprwugkkut63nbvy2d5r4w2agyekqd.oignon
http://lockbitaptc2iq4atewz2ise62q63wfktyrl4qtwuk5qax262kgtzjqd.oignon
Liens pour navigateur normal:
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion.ly
http://lockbitapt2yfbt7lchxejug47kmqvqqxvvjpqkmevv4l3azl3gy6pyd.onion.ly
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion.ly
http://lockbitapt5x4zkjbcqmz6frdhecqqgadevyiwqxukksspnlidyvd7qd.onion.ly
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.onion.ly
http://lockbitapt72iw55njgnqpymggskg5yp75ry7rirtdg4m7i42artsbqd.onion.ly
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion.ly
http://lockbitaptbdiajqtplcrigzgdjprwugkkut63nbvy2d5r4w2agyekqd.onion.ly
http://lockbitaptc2iq4atewz2ise62q63wfktyrl4qtwuk5qax262kgtzjqd.onion.ly

>>>> Très important! Pour ceux qui ont une cyber-assurance contre les attaques de ransomwares.
Les compagnies d'assurance vous demandent de garder vos informations d'assurance secrètes, il s'agit de ne jamais payer le montant maximum spécifié dans le contrat ou de ne rien payer du tout, perturber les négociations. La compagnie d'assurance essaiera de faire dérailler les négociations de toutes les manières possibles afin de pouvoir ensuite faire valoir que la couverture vous sera refusée parce que votre assurance ne couvre pas le montant de la rançon.. Par exemple, votre entreprise est assurée pour 10 million de dollars, lors de la négociation avec votre agent d'assurance de la rançon, il nous proposera le montant le plus bas possible, par exemple 100 mille dollars, nous refuserons la somme dérisoire et demanderons par exemple le montant de 15 million de dollars, l'agent d'assurance ne nous proposera jamais le seuil supérieur de votre assurance de 10 million de dollars. Il fera tout pour faire dérailler les négociations et refusera de nous payer complètement et vous laissera seul avec votre problème. Si vous nous avez dit anonymement que votre entreprise était assurée pour $10 millions et d'autres détails importants concernant la couverture d'assurance, nous
>>>>> Si vous ne payez pas la rançon, nous attaquerons à nouveau votre entreprise à l'avenir.

Supprimer casier_Apple_M1_64 (Rançongiciel LockBit Mac)

Étape 1: Démarrer ou réinitialiser votre appareil Mac, puis maintenez la touche MAJ. Le logo Apple apparaîtra sur votre écran.
Étape 2: Vous verrez une fenêtre de connexion. Quand tu le vois, relâchez la touche SHIFT et vous avez terminé. Vous pourriez être invité à saisir votre nom d'utilisateur et mot de passe pour vérification.

En plus de ces étapes, vous pouvez également appliquer les correctifs suivants à votre Mac:

1. En utilisant soit Terminal ou le Finder, vérifier si /Applications/Transmission.app/Contents/Resources/ General.rtf ou /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf existent. Si l'un de ceux-ci existent, l'application de transmission est infecté et nous proposons de supprimer cette version de Transmission.
2. Utilisation de "Activity Monitor" préinstallé dans OS X, vérifier si un processus nommé "kernel_service" est en cours d'exécution. Dans l'affirmative, vérifiez le processus, choisissez l'option « Ouvrir les fichiers et les ports » et vérifier s'il y a un nom de fichier comme « / Utilisateurs Bibliothèque / kernel_service ». Dans l'affirmative, le processus est processus principal du virus ransomware. Nous vous suggérons de mettre fin avec "Quitter -> Forcer à quitter".
3. Après ces étapes, nous recommandons également aux utilisateurs de vérifier si les fichiers ".kernel_pid", ".kernel_time", ".kernel_complete" Ou "kernel_service" existant dans le répertoire ~ / Bibliothèque. Dans l'affirmative, vous devez les supprimer.

Pour une efficacité maximale, nous recommandons la numérisation de votre Mac avec un programme anti-malware professionnels, En plus de faire les corrections ci-dessous.

Quand il vient à vos fichiers, nous vous suggérons de les sauvegarder. Vous pouvez aussi essayer à l'aide d'un logiciel de récupération de données ou d'autres types de programmes de lutte contre les dommages.

Contrairement à un système d'exploitation Windows, la suppression des rançongiciels de Mac peut être un processus plus compliqué. certains virus, comme le Padlock ransomware pour Mac visent à verrouiller votre écran entier, vous empêche de même accéder à votre Mac. Pour les cas, il est nécessaire de faire les corrections que nous avons fournies dans les instructions ci-dessous en mode sans échec sur Mac. Pour démarrer votre Mac en mode sans échec, folow ces étapes:

Étape 1: Démarrer ou réinitialiser votre appareil Mac, puis maintenez la touche MAJ. Le logo Apple apparaîtra sur votre écran.
Étape 2: Vous verrez une fenêtre de connexion. Quand tu le vois, relâchez la touche SHIFT et vous avez terminé. Vous pourriez être invité à saisir votre nom d'utilisateur et mot de passe pour vérification.

En plus de ces étapes, vous pouvez également appliquer en outre les correctifs suivants à votre Mac:

1. En utilisant soit Terminal ou le Finder, vérifier si /Applications/Transmission.app/Contents/Resources/ General.rtf ou /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf existent. Si l'un de ceux-ci existent, l'application de transmission est infecté et nous proposons de supprimer cette version de Transmission.
2. Utilisation de "Activity Monitor" préinstallé dans OS X, vérifier si un processus nommé "kernel_service" est en cours d'exécution. Dans l'affirmative, vérifiez le processus, choisissez l'option « Ouvrir les fichiers et les ports » et vérifier s'il y a un nom de fichier comme « / Utilisateurs Bibliothèque / kernel_service ». Dans l'affirmative, le processus est processus principal du virus ransomware. Nous vous suggérons de mettre fin avec "Quitter -> Forcer à quitter".
3. Après ces étapes, nous recommandons également aux utilisateurs de vérifier si les fichiers ".kernel_pid", ".kernel_time", ".kernel_complete" Ou "kernel_service" existant dans le répertoire ~ / Bibliothèque. Dans l'affirmative, vous devez les supprimer.

Pour une efficacité maximale, nous recommandons la numérisation de votre Mac avec un programme anti-malware professionnels, En plus de faire les corrections ci-dessous. Un tel programme spécifique sera efficace que pour détecter et supprimer les virus de votre Mac et de localiser et d'éliminer en toute sécurité tous les composants malveillants.

Et quand il vient à vos fichiers, nous vous conseillons de les sauvegarder et rechercher une mise à jour de votre virus de chercheurs à l'avenir. En attendant, vous pouvez essayer Récupération de données à l'aide ou d'autres types de programmes de lutte contre les dommages.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord