Le ransomware V (Dharma) provoque silencieusement de nombreux dégâts

Comprendre le ransomware V (Dharma)

Le ransomware V (Dharma) est un programme de verrouillage de fichiers appartenant à la famille Dharma , un groupe de menaces notoires qui cryptent les données depuis des années. Une fois qu'il s'infiltre dans un système, il modifie les fichiers en ajoutant un identifiant de victime unique, une adresse e-mail et l'extension « .V ». Le ransomware laisse également derrière lui une note de rançon sous la forme d'un message contextuel et d'un fichier texte nommé « info.txt ».

Les victimes sont informées que leurs fichiers sont inaccessibles et invitées à envoyer un e-mail aux attaquants pour négocier un processus de décryptage. La demande de rançon met en garde contre le fait de renommer les fichiers ou de tenter d'utiliser des outils de décryptage tiers, affirmant que ces actions pourraient entraîner une perte permanente de données. Les attaquants proposent même de décrypter gratuitement jusqu'à trois petits fichiers comme preuve de leur capacité à restaurer les données.

L'objectif derrière le cryptage

Comme d’autres ransomwares, V (Dharma) est conçu pour extorquer de l’argent à ses victimes. Les attaquants exigent un paiement, généralement en Bitcoin, en échange d’un outil de décryptage. Si aucune réponse n’est reçue dans les 12 heures, la demande de rançon dirige les victimes vers une adresse e-mail secondaire pour un contact ultérieur. L’inclusion de plusieurs méthodes de contact suggère que les attaquants veulent s’assurer que la communication reste ouverte, augmentant ainsi la probabilité de paiement.

Malgré ces promesses, payer la rançon n’est jamais une solution garantie. Dans de nombreux cas, les victimes qui se plient aux exigences ne reçoivent jamais les clés de déchiffrement, les laissant sans leurs données et sans leur argent.

Voici ce que dit la demande de rançon :

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam

Comment fonctionne le ransomware V (Dharma)

Une fois à l'intérieur d'un système, V (Dharma) recherche et crypte les fichiers stockés sur les lecteurs locaux et réseau. Il prend également des mesures pour empêcher une récupération facile, comme la désactivation des pare-feu et la suppression des copies fantômes des fichiers, qui sont souvent utilisées pour la restauration. Le ransomware s'intègre dans le système en copiant son code dans le dossier "%LOCALAPPDATA%" et en modifiant les clés de registre Run, garantissant qu'il reste actif même après un redémarrage.

Il est intéressant de noter que certaines variantes de ransomware évitent de chiffrer les données dans des emplacements spécifiques. Ce comportement suggère que les attaquants peuvent cibler des régions ou des organisations particulières tout en évitant d'autres.

Les ransomwares et leurs conséquences à plus grande échelle

Les programmes de ransomware, dont V (Dharma), font partie des menaces numériques les plus perturbatrices. En verrouillant les données critiques, ils peuvent paralyser les entreprises, les organisations et les utilisateurs individuels. Étant donné que les attaquants exigent des cryptomonnaies comme moyen de paiement, le suivi et la récupération des fonds sont extrêmement difficiles.

Payer pour récupérer des fichiers cryptés peut sembler être la seule option possible, mais cela alimente l’économie des ransomwares, encourageant les cybercriminels à poursuivre leurs attaques. Les forces de l’ordre et les professionnels de la cybersécurité déconseillent de payer, car rien ne garantit que les attaquants tiendront leurs promesses.

Comment le ransomware V (Dharma) se propage

Le ransomware Dharma est souvent diffusé via des connexions RDP (Remote Desktop Protocol) faibles. Les attaquants utilisent la force brute ou des attaques par dictionnaire pour deviner les identifiants de connexion, accédant ainsi à des systèmes dont les mesures de sécurité sont insuffisantes. Une fois à l'intérieur, ils exécutent manuellement le ransomware, verrouillant les fichiers en quelques minutes.

Les cybercriminels propagent également des ransomwares par le biais d'e-mails de phishing, de pièces jointes malveillantes et de sites Web compromis. Les publicités frauduleuses, les logiciels piratés et les vulnérabilités logicielles offrent aux attaquants des opportunités supplémentaires pour infiltrer les systèmes. Même des sites de téléchargement apparemment légitimes peuvent héberger sans le savoir des fichiers contenant des ransomwares, ce qui rend essentiel pour les utilisateurs de vérifier l'authenticité de tout téléchargement.

Prévenir les infections par ransomware

Étant donné la nature destructrice des ransomwares, la prévention est la meilleure stratégie. Les utilisateurs doivent être prudents lorsqu'ils manipulent des e-mails, en particulier ceux provenant d'expéditeurs inconnus. Les pièces jointes et les liens suspects doivent être évités, car ils peuvent déclencher une infection à l'ouverture.

Les logiciels doivent toujours être téléchargés à partir de sources fiables, telles que les sites Web officiels des fournisseurs et les boutiques d'applications de confiance. Éviter les programmes piratés et les installateurs tiers minimise le risque de télécharger involontairement des fichiers nuisibles. En outre, les entreprises doivent sécuriser l'accès RDP en utilisant des mots de passe forts et en mettant en œuvre une authentification multifacteur pour réduire les accès non autorisés.

L'importance des sauvegardes

La sauvegarde des données importantes est l’une des défenses les plus efficaces contre les ransomwares. Des sauvegardes régulières stockées sur des systèmes externes ou basés sur le cloud garantissent que les fichiers peuvent être restaurés sans avoir à se conformer aux demandes de rançon. Il est essentiel de garder les sauvegardes déconnectées des appareils principaux pour empêcher les ransomwares de les chiffrer également.

Réflexions finales

Le ransomware V (Dharma) illustre l'évolution constante des menaces de chiffrement de fichiers, rendant la protection des données plus essentielle que jamais. Étant donné que les attaquants utilisent diverses méthodes pour diffuser des ransomwares, la sensibilisation et les mesures de sécurité proactives jouent un rôle essentiel dans la prévention des infections. En restant vigilants, en évitant les téléchargements suspects et en conservant des sauvegardes sécurisées, les utilisateurs et les organisations peuvent réduire considérablement l'impact des attaques de ransomware.

February 5, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.