Les ransomwares sont bien plus que simplement dangereux

Comprendre le danger des ransomwares

Danger Ransomware est une menace de cryptage de fichiers identifiée comme faisant partie de la famille GlobeImposter . Une fois activée, elle cible les données stockées, les rendant inaccessibles en appliquant un cryptage. Ce processus consiste à modifier les noms de fichiers en ajoutant l'extension « .danger », indiquant que les fichiers sont verrouillés. De plus, une note de rançon est générée dans un fichier nommé « HOW_TO_BACK_FILES.html », qui donne aux victimes des instructions sur la façon de restaurer l'accès à leurs fichiers.

Les ransomwares comme Danger ont pour objectif principal de contraindre les victimes à payer une rançon. Les cybercriminels à l’origine de ces campagnes affirment que le décryptage est impossible sans leur aide, en recourant souvent à des tactiques de peur pour augmenter les chances de paiement. Les victimes sont mises en garde contre toute tentative de restauration des fichiers par elles-mêmes, car les attaquants affirment que les méthodes de récupération non autorisées pourraient entraîner une perte permanente de données.

Les revendications derrière l'attaque

La demande de rançon associée au ransomware Danger indique aux victimes que leurs fichiers ont été chiffrés à l'aide d'algorithmes de chiffrement RSA et AES, des techniques largement utilisées pour sécuriser les données sensibles. Les attaquants affirment qu'ils sont les seuls détenteurs de la clé de déchiffrement et que tout outil ou méthode tiers pourrait corrompre les fichiers verrouillés de manière irréparable.

Outre le cryptage des fichiers, la demande de rançon contient également une affirmation alarmante selon laquelle des données personnelles ont été extraites et stockées sur un serveur privé contrôlé par les attaquants. Ils menacent de détruire ces données uniquement si la rançon est payée ; dans le cas contraire, ils avertissent que les informations volées pourraient être divulguées ou vendues. Cette couche supplémentaire d'extorsion exerce une pression supplémentaire sur les victimes, augmentant les enjeux en cas de non-respect de la demande. La demande de rançon fournit des adresses e-mail (pomocit02@kanzensei.top et pomocit02@surakshaguardian.com) et un site Web de contact basé sur Tor, exhortant les victimes à répondre dans les 72 heures pour éviter une éventuelle augmentation de prix.

Voici ce que dit la demande de rançon :

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
pomocit02@kanzensei.top
pomocit02@surakshaguardian.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

-

Les défis de la récupération de fichiers

Dans la plupart des cas d’infection par ransomware, il est difficile de récupérer les fichiers chiffrés sans payer la somme demandée. Étant donné que les attaquants ne disposent généralement que d’autres clés de déchiffrement fonctionnelles, les victimes n’ont que peu d’options. Bien que certains chercheurs en cybersécurité aient pu développer des outils de déchiffrement gratuits pour des familles de ransomware spécifiques, de telles solutions ne sont pas toujours disponibles.

La conservation de sauvegardes de données est une mesure de protection essentielle contre de telles menaces. Si les fichiers sont sauvegardés avant le chiffrement, les utilisateurs peuvent les restaurer sans avoir à se conformer aux exigences des attaquants. Cependant, si les sauvegardes sont stockées sur le même système, elles peuvent également être compromises. De plus, le paiement de la rançon n'est pas une solution garantie, car les cybercriminels peuvent ne pas fournir d'outils de déchiffrement même après avoir reçu le paiement.

Comment se propagent les ransomwares

Les cybercriminels utilisent diverses méthodes de diffusion pour diffuser des ransomwares, comme Danger. L'une des approches les plus courantes consiste à utiliser des logiciels piratés et des outils de piratage, qui contiennent souvent des charges utiles cachées conçues pour infecter les systèmes des utilisateurs peu méfiants. En outre, les ransomwares sont fréquemment diffusés via des e-mails trompeurs contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler provenir de sources légitimes, incitant les destinataires à ouvrir des fichiers malveillants.

Au-delà des tactiques basées sur le courrier électronique, les opérateurs de ransomware exploitent les vulnérabilités techniques, les publicités frauduleuses et les sites Web compromis pour diffuser leurs charges utiles malveillantes. Dans certains cas, les attaquants exploitent les réseaux peer-to-peer et les clés USB infectées pour propager les ransomwares sur plusieurs appareils. Une fois à l'intérieur d'un système, certaines variantes de ransomware sont capables de se déplacer latéralement au sein d'un réseau, affectant ainsi d'autres machines.

Réflexions finales

Le moyen le plus efficace de se protéger contre les ransomwares est d’adopter des mesures de sécurité proactives. Les utilisateurs doivent régulièrement mettre à jour leurs systèmes d’exploitation et leurs applications pour corriger les vulnérabilités connues que les attaquants peuvent exploiter. Les logiciels de sécurité doivent également être mis à jour pour détecter et prévenir les attaques de ransomware avant qu’elles ne puissent être exécutées.

De plus, les particuliers et les organisations doivent faire preuve de prudence lorsqu’ils manipulent des pièces jointes et des liens de courrier électronique, en particulier s’ils proviennent de sources inconnues ou inattendues. Le téléchargement de logiciels exclusivement à partir de sites Web officiels et de plateformes de confiance réduit encore davantage le risque d’installer par inadvertance des programmes contenant des ransomwares.

En restant informés des tactiques de ransomware et en mettant en œuvre des pratiques de sécurité rigoureuses, les utilisateurs peuvent minimiser leur exposition aux menaces telles que Danger Ransomware. Alors que les cybercriminels continuent d'affiner leurs méthodes, le maintien de la vigilance et l'utilisation de mesures préventives restent la meilleure défense contre ces menaces numériques en constante évolution.

February 26, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.