BlackDream Ransomware produit une note de rançon détaillée

ransomware

En examinant les nouveaux échantillons de logiciels malveillants soumis, notre équipe de recherche a découvert le ransomware BlackDream, qui entre dans la catégorie des programmes qui cryptent les données dans le but d'exiger un paiement pour le décryptage. Sur notre système de test, BlackDream a crypté les fichiers et modifié leurs noms de fichiers.

Les noms de fichiers d'origine ont été étendus avec un identifiant unique, l'adresse e-mail des cybercriminels et une extension « .BlackDream ». Pour clarifier, un fichier initialement nommé « 1.jpg » apparaît désormais sous le nom « 1.jpg.[9ECFA84E].[Blackdream01@zohomail.eu].BlackDream. Après ce processus, une demande de rançon nommée « ReadME-Decrypt.txt » a été déposée.

Le message de rançon assure à la victime que les fichiers ne sont pas endommagés mais plutôt cryptés et inaccessibles. Cela suggère également que demander de l'aide pour la récupération de données auprès de sources autres que les attaquants (par exemple, des outils ou des services tiers) peut rendre les données définitivement indéchiffrables.

La note laisse entendre que le processus de décryptage impliquera le paiement d’une rançon en crypto-monnaie Bitcoin (le montant spécifique n’étant pas précisé). De plus, la victime est invitée à envoyer quelques fichiers cryptés répondant à certaines spécifications aux cybercriminels pour un test de décryptage gratuit.

BlackDream produit une longue demande de rançon

Le texte intégral de la longue demande de rançon de BlackDream se lit comme suit :

Votre système a été crypté par notre équipe, et vos fichiers ont été verrouillés grâce à notre algorithme propriétaire !

Merci de lire attentivement et patiemment ce message

Si vous utilisez des outils, programmes ou méthodes pour récupérer vos fichiers et qu'ils sont endommagés, nous ne serons pas responsables de tout dommage causé à vos fichiers !

Notez que vos fichiers n'ont subi aucun dommage, ils ont uniquement été cryptés par notre algorithme. Vos fichiers et l'ensemble de votre système reviendront en mode normal grâce au programme que nous vous fournissons. Personne d’autre que nous ne pourra décrypter vos fichiers !

Pour nous faire confiance, vous pouvez nous envoyer au maximum 2 fichiers sans importance, et nous les décrypterons gratuitement pour vous. Veuillez noter que vos fichiers ne doivent pas contenir d'informations importantes. Vos fichiers doivent être dans un format que nous pouvons lire, tel que .txt, .pdf, .xlsx, .jpg ou tout autre format lisible pour nous.

Veuillez mettre votre identifiant unique comme titre de l'e-mail ou comme titre de début de la conversation.

Pour un décryptage plus rapide, envoyez-nous d’abord un message sur Telegram. S'il n'y a pas de réponse dans les 24 heures, veuillez nous envoyer un email *

Identifiant du télégramme : @blackdream_support
Mail 1 : Blackdream01@zohomail.eu
Mail 2 : Blackdream01@skiff.com

Vous recevrez l'adresse BTC pour le paiement dans la lettre de réponse

Important

S'il vous plaît, ne perdez pas de temps et n'essayez pas de nous tromper, cela n'entraînera qu'une augmentation des prix !

Veuillez noter que nous sommes des professionnels et que nous faisons simplement notre travail !

Nous sommes toujours ouverts au dialogue et prêts à vous aider !

Identifiant unique: -
Votre identifiant personnel : -

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infecter votre système de diverses manières, et les cybercriminels font constamment évoluer leurs tactiques pour cibler les vulnérabilités. Voici les façons courantes par lesquelles les ransomwares peuvent infecter votre système :

  • E-mails de phishing : la méthode la plus courante consiste à envoyer des e-mails de phishing. Vous pouvez recevoir un e-mail qui semble légitime mais contient des pièces jointes ou des liens malveillants. Cliquer sur ces liens ou ouvrir des pièces jointes infectées peut déclencher le téléchargement d’un ransomware.
  • Sites Web malveillants : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements intempestifs. Dans ce scénario, le ransomware est téléchargé et exécuté silencieusement sur votre système à votre insu et sans votre consentement.
  • Publicité malveillante : la publicité malveillante (malvertising) peut entraîner des infections par ransomware. Les cybercriminels peuvent injecter du code malveillant dans les publicités en ligne, et lorsque vous cliquez sur ces publicités ou visitez un site Web compromis contenant de telles publicités, un ransomware peut être envoyé sur votre système.
  • Faux logiciels ou mises à jour : les ransomwares peuvent être associés à de faux logiciels ou mises à jour. Vous pensez peut-être que vous téléchargez un programme légitime ou une mise à jour, mais cela transmet en réalité un ransomware à votre système.
  • Exploitation des vulnérabilités logicielles : les cybercriminels peuvent profiter des vulnérabilités de votre système d'exploitation ou de vos applications logicielles. Si votre système n'est pas à jour avec les correctifs de sécurité, il devient plus vulnérable à l'exploitation.
  • Ingénierie sociale : les cybercriminels peuvent vous inciter à exécuter du code malveillant sur votre système. Ils pourraient usurper l’identité d’une entité digne de confiance ou utiliser des techniques d’ingénierie sociale pour vous convaincre d’exécuter un fichier nuisible.
  • Attaques RDP (Remote Desktop Protocol) : si RDP est activé sur votre système et qu'il n'est pas correctement sécurisé avec des mots de passe forts et des mesures de sécurité réseau, les attaquants peuvent obtenir un accès non autorisé et déployer un ransomware.
  • Téléchargements malveillants : le téléchargement de fichiers, en particulier à partir de sources non fiables, peut entraîner des infections par ransomware. Les torrents, les logiciels piratés et les contenus piratés sont souvent utilisés comme appâts pour propager des ransomwares.

October 31, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.