DARKKUR Ransomware chiffre les systèmes des victimes

ransomware

DARKKUR représente une forme de rançongiciel qui fonctionne en cryptant les données puis en exigeant une rançon en échange du processus de décryptage. Ce type spécifique de malware modifie les noms de fichiers des fichiers cryptés en leur ajoutant un identifiant unique spécifique à la victime, l'adresse e-mail des cybercriminels et une extension.

L'extension utilisée varie en fonction de la variante du ransomware et peut inclure des extensions telles que ".timecrystal1", ".DARKKUR1" et ".DarkCrypt". Par exemple, lors des tests sur notre machine, la variante avec l'extension ".timecrystal1" a transformé un fichier nommé "1.jpg" en "1.jpg.[AE3419DE[TimeCrystal@zohomail.eu].timecrystal1".

Une fois la procédure de cryptage terminée, DARKKUR génère et affiche des notes de rançon sous deux formats : une fenêtre contextuelle intitulée "info.hta" et un fichier texte nommé "ReadMe.txt". Ces notes de rançon transmettent les mêmes informations mais utilisent une formulation différente. Ils informent les victimes que leurs fichiers ont été chiffrés et que le seul moyen de retrouver l'accès aux données verrouillées est d'acheter les clés/outils de déchiffrement nécessaires aux attaquants.

Le montant de la rançon n'est spécifié dans aucun des deux messages, mais les deux soulignent qu'il doit être payé en utilisant la crypto-monnaie Bitcoin. Avant d'effectuer le paiement, les victimes ont la possibilité de tester le processus de décryptage en envoyant deux fichiers cryptés aux cybercriminels, en respectant certaines spécifications.

En outre, les notes de rançon mettent en garde contre la modification des fichiers concernés ou l'utilisation d'outils de décryptage tiers, car de telles actions peuvent entraîner une perte de données permanente.

DARKKUR Ransom Note promet le décryptage de deux fichiers

Le texte intégral de la note de rançon DARKKUR se lit comme suit :

Tous vos fichiers ont été cryptés par DARKKUR !

en raison d'un problème de sécurité avec votre PC. Si vous souhaitez les restaurer, écrivez-nous à l'e-mail TimeCrystal@skiff.com
Écrivez cet ID dans le titre de votre message :-
En cas de non réponse dans les 24 heures écrivez-nous à cet e-mail : TimeCrystal@zohomail.eu
Vous devez payer pour le décryptage en Bitcoins. Le prix dépend de la rapidité avec laquelle vous nous écrivez. Après le paiement, nous vous enverrons l'outil qui décryptera tous vos fichiers.

Décryptage gratuit comme garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 2 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 4 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, feuilles Excel volumineuses, etc.)

Comment obtenir des bitcoins
Le moyen le plus simple d'acheter des bitcoins est le site LocalBitcoins. Vous devez vous inscrire, cliquer sur "Acheter des bitcoins" et sélectionner le vendeur par mode de paiement et prix.
hxxps://localbitcoins.com/buy_bitcoins
Vous pouvez également trouver d'autres endroits pour acheter des Bitcoins et un guide pour débutants ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais à nos) ou vous pouvez devenir victime d'une arnaque.

Comment les charges utiles de ransomware comme DARKKUR sont-elles généralement distribuées ?

Les charges utiles de ransomware comme DARKKUR sont généralement distribuées par diverses méthodes, les cybercriminels employant des tactiques pour maximiser leur portée et infecter un grand nombre de systèmes. Certaines méthodes de distribution courantes incluent :

  • E-mails d'hameçonnage : les cybercriminels envoient souvent des e-mails d'hameçonnage déguisés en messages légitimes provenant d'organisations ou d'individus réputés. Ces e-mails peuvent contenir des pièces jointes malveillantes, telles que des documents infectés ou des fichiers exécutables, ou ils peuvent inclure des liens malveillants qui conduisent au téléchargement de la charge utile du ransomware.
  • Téléchargements malveillants : les rançongiciels peuvent être distribués par le biais de téléchargements malveillants à partir de sites Web compromis ou malveillants. Cela peut inclure de fausses mises à jour logicielles, des logiciels piratés, du contenu piraté ou des téléchargements provenant de sources non fiables.
  • Kits d'exploitation : les cybercriminels tirent parti des vulnérabilités logicielles des applications populaires, telles que les navigateurs Web, pour fournir des charges utiles de ransomware. Ils utilisent des kits d'exploitation, qui sont des outils automatisés qui identifient et exploitent ces vulnérabilités, permettant au logiciel malveillant d'être téléchargé et exécuté sur le système de la victime à son insu.
  • Attaques RDP (Remote Desktop Protocol) : les attaquants de type ransomware peuvent cibler des systèmes dont les connexions RDP (Remote Desktop Protocol) sont faibles ou mal configurées. En obtenant un accès non autorisé au système, ils peuvent installer et exécuter manuellement la charge utile du ransomware.
  • Publicité malveillante : les cybercriminels utilisent des publicités malveillantes (malvertising) pour distribuer des rançongiciels. Ils injectent un code malveillant dans des publicités en ligne légitimes, qui, lorsqu'il clique dessus, redirige l'utilisateur vers un site Web qui héberge la charge utile du ransomware.
  • Téléchargements intempestifs : dans cette méthode, les rançongiciels sont diffusés via des sites Web compromis. Lorsqu'un utilisateur visite un site Web infecté, la charge utile du rançongiciel est automatiquement téléchargée et exécutée sur son système à son insu.

Il est important de noter qu'il ne s'agit là que de quelques-unes des méthodes courantes utilisées pour la distribution de rançongiciels. Les attaquants font constamment évoluer leurs techniques et explorent de nouvelles voies pour distribuer des ransomwares et maximiser leurs chances d'infecter les systèmes vulnérables. Par conséquent, il est crucial de faire preuve de prudence, de maintenir un logiciel de sécurité à jour et de pratiquer une bonne hygiène de cybersécurité pour minimiser le risque d'être victime d'attaques de ransomwares.

June 29, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.