Cdxx Ransomware est basé sur Djvu

ransomware

En examinant des échantillons de logiciels malveillants, nous avons découvert que Cdxx est un membre de la famille des ransomwares Djvu dont l'objectif principal est le cryptage des données. Il suit un modèle consistant à ajouter l'extension ".cdxx" aux noms de fichiers pendant le cryptage (par exemple, transformer "1.jpg" en "1.jpg.cdxx" et "2.png" en "2.png.cdxx").

Il est important de noter que le ransomware Djvu est souvent distribué aux côtés de logiciels malveillants voleurs d'informations. La demande de rançon qui l'accompagne, nommée « _readme.txt », assure aux victimes la récupération complète de tous les fichiers, y compris les images, les bases de données et les documents vitaux. Le cryptage implique des algorithmes robustes et une clé unique, et la note affirme que le seul moyen de restauration des fichiers consiste à obtenir un outil et une clé de décryptage dédiés.

La demande de rançon propose un décryptage gratuit d'un fichier avec la stipulation que le fichier sélectionné doit manquer d'informations précieuses. Le coût spécifié pour l'acquisition de la clé privée et du logiciel de décryptage est de 1 999 $, avec une réduction de 50 % disponible si le contact est établi dans les 72 heures initiales, réduisant ainsi le prix à 999 $.

Un avertissement dans la note souligne que la restauration des données est impossible sans paiement. Pour se procurer les outils essentiels, la victime est invitée à contacter l'adresse e-mail support@freshingmail.top (ou datarestorehelpyou@airmail.cc).

Copies de note de rançon Cdxx au format Djvu

Le texte complet de la demande de rançon Cdxx se lit comme suit :

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted
with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iVcrVFVRqu
Price of private key and decrypt software is $1999.
Discount 50% available if you contact us first 72 hours, that's price for you is $999.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelpyou@airmail.cc

Votre identifiant personnel :

Comment un ransomware peut-il se frayer un chemin sur votre système ?

Les ransomwares peuvent s'introduire dans votre système par divers moyens, et les attaquants emploient souvent des méthodes sophistiquées pour exploiter les vulnérabilités. Comprendre ces points d’entrée potentiels peut vous aider à prendre des mesures pour atténuer le risque d’infection par un ransomware. Voici les méthodes courantes par lesquelles les ransomwares peuvent infiltrer les systèmes :

E-mails de phishing :
L’une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails malveillants contenant des liens ou des pièces jointes qui, lorsqu'ils sont cliqués ou ouverts, téléchargent et exécutent le ransomware sur le système de la victime.

Pièces jointes malveillantes :
Les ransomwares peuvent être déguisés en pièces jointes dans des e-mails apparemment inoffensifs. L'ouverture de ces pièces jointes peut déclencher l'exécution du code malveillant.

Liens malveillants :
Cliquer sur des liens malveillants, que ce soit dans des e-mails, des messages instantanés ou sur des sites Web, peut conduire au téléchargement et à l'installation de ransomwares sur le système de l'utilisateur.

Publicité malveillante :
Les cybercriminels peuvent compromettre les publicités en ligne légitimes avec du code malveillant. Visiter un site Web compromis ou cliquer sur une publicité malveillante peut entraîner des infections par ransomware.

Exploitation des vulnérabilités logicielles :
Les ransomwares peuvent exploiter les vulnérabilités de logiciels ou de systèmes d'exploitation obsolètes. La mise à jour régulière des logiciels permet de corriger ces vulnérabilités et d'améliorer la sécurité.

Téléchargements au volant :
La visite de sites Web compromis ou malveillants peut déclencher des téléchargements automatiques de ransomwares sur votre système à votre insu.

Attaques d’ingénierie sociale :
Les attaquants peuvent utiliser des tactiques d’ingénierie sociale pour manipuler les individus afin qu’ils prennent des mesures conduisant à des infections par ransomware. Cela pourrait impliquer d’inciter les utilisateurs à fournir des informations de connexion ou à exécuter des scripts malveillants.

January 30, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.