Détruire un ransomware : une variante de MedusaLocker qui s'attaque aux données
Les ransomwares continuent de sévir dans le monde numérique, et de nouvelles variantes apparaissent fréquemment. L'une de ces menaces est Destroy Ransomware, un membre de la famille MedusaLocker . Ce programme malveillant crypte les fichiers des victimes et exige une rançon pour le décryptage. Destroy Ransomware est une préoccupation sérieuse, car il cible aussi bien les particuliers que les entreprises, menaçant à la fois la sécurité des données et la stabilité financière.
Table of Contents
Qu'est-ce que Destroy Ransomware ?
En tant que membre de la famille MedusaLocker, Destroy Ransomware présente les caractéristiques typiques des ransomwares : il crypte les fichiers des victimes et leur ajoute une extension unique. Dans le cas de Destroy Ransomware, les fichiers sont renommés avec l'extension « .destry30 ». Par exemple, un fichier initialement nommé « document.docx » devient « document.docx.destry30 ».
Après le chiffrement, Destroy Ransomware envoie une note de rançon intitulée « How_to_back_files.html ». La note informe les victimes que leurs fichiers importants ont été chiffrés et que des données personnelles ou confidentielles ont peut-être été volées. Les attaquants exigent une rançon en échange du déchiffrement des fichiers et de l'arrêt de la vente ou de la fuite potentielle des informations volées. En outre, la note met en garde les victimes contre toute tentative de modification des fichiers chiffrés ou d'utilisation d'outils de déchiffrement tiers, sous peine de perte permanente des données si ces mesures sont prises.
Consultez la demande de rançon ci-dessous :
YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.com
- To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.- Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
Que font les programmes de ransomware ?
Les ransomwares comme Destroy ciblent les données sensibles. Ils cryptent les fichiers sur le système de la victime, les rendant inaccessibles sans clé de décryptage. La victime est ensuite contrainte de payer une rançon, souvent en cryptomonnaie comme le Bitcoin, pour obtenir cette clé. Le montant demandé peut varier considérablement en fonction de la cible ; les grandes organisations peuvent être confrontées à des montants de rançon nettement plus élevés que les utilisateurs individuels.
Destroy Ransomware, comme beaucoup d’autres de la famille MedusaLocker, menace également de divulguer ou de vendre les données volées si la rançon n’est pas payée. Cette couche supplémentaire d’extorsion amplifie la pression sur les victimes, en particulier les entreprises qui stockent des informations sensibles sur leurs clients. Cependant, le paiement de la rançon n’est assorti d’aucune garantie : les cybercriminels peuvent choisir de ne pas fournir les outils de décryptage promis après le paiement, laissant les victimes à la fois sans argent et toujours sans accès à leurs fichiers.
Que veut Destroy Ransomware ?
L’objectif principal de Destroy Ransomware est le gain financier. En chiffrant les fichiers critiques et en exigeant une rançon, les attaquants cherchent à extorquer un paiement aux victimes qui ont désespérément besoin d’accéder à leurs données. La demande de rançon suggère aux victimes de déchiffrer jusqu’à trois fichiers gratuitement pour prouver que le processus de déchiffrement fonctionne. Cette tactique est couramment utilisée pour instaurer la confiance et inciter les victimes à payer la rançon intégrale.
La menace de fuite ou de vente de données ajoute une autre dimension aux exigences de Destroy. Pour les entreprises, la possibilité que des informations confidentielles soient divulguées peut causer des dommages importants à leur réputation, les poussant à payer dans l'espoir d'empêcher de telles fuites. Malgré ces pressions, les experts en cybersécurité déconseillent fortement de se plier aux demandes de rançon. Il n'y a aucune garantie que la clé de déchiffrement sera fournie, et payer ne fait que financer de futures activités criminelles.
La réalité du décryptage et de la récupération des données
Malheureusement, le décryptage des fichiers verrouillés par un ransomware tel que Destroy est quasiment impossible sans l'intervention des attaquants. La plupart des ransomwares utilisent des algorithmes de chiffrement complexes qui dépassent les capacités des outils de décryptage disponibles. Dans le cas de Destroy Ransomware, la note met explicitement en garde contre toute altération des fichiers chiffrés ou utilisation de logiciels tiers, car cela pourrait aggraver la situation en corrompant davantage les données.
Le seul moyen infaillible de récupérer des données cryptées par un ransomware est d'effectuer des sauvegardes. Cependant, pour que cela soit efficace, les sauvegardes doivent être effectuées avant l'infection et stockées dans des emplacements sécurisés et isolés. La sauvegarde régulière des données sur des solutions de stockage externes ou basées sur le cloud est l'une des meilleures défenses contre la menace des ransomwares.
Comment les ransomwares comme Destroy se propagent
Les ransomwares et autres menaces similaires sont souvent diffusés par le biais de tactiques de phishing et d'ingénierie sociale. Les cybercriminels déguisent généralement les ransomwares en logiciels légitimes, incitant les victimes à les télécharger et à les exécuter. Dans de nombreux cas, l'infection commence par une pièce jointe malveillante ou un lien compromis. Les fichiers peuvent se présenter sous différents formats, tels que des archives ZIP, des PDF ou des fichiers exécutables (.exe), qui peuvent tous sembler inoffensifs à première vue.
Au-delà des attaques par courrier électronique, les ransomwares se propagent également via des téléchargements furtifs, des chevaux de Troie de porte dérobée et même de fausses mises à jour de logiciels ou des activateurs de logiciels illégaux (« cracks »). Une fois à l'intérieur d'un système, les ransomwares comme Destroy peuvent proliférer sur les réseaux locaux, infectant d'autres appareils.
Bonnes pratiques pour éviter les attaques de ransomware
Pour éviter d’être victime d’un ransomware comme Destroy, il est essentiel d’adopter les meilleures pratiques en matière de cybersécurité. Tout d’abord, téléchargez toujours les logiciels et les mises à jour à partir de sources officielles et fiables. Les téléchargements de tiers sont souvent un foyer de contenu malveillant, notamment de ransomware.
En outre, la vigilance est essentielle : soyez prudent lorsque vous ouvrez des messages, en particulier s’ils contiennent des pièces jointes ou des liens provenant de sources inconnues. Les cybercriminels déguisent souvent les ransomwares en fichiers ou liens légitimes, attendant que des utilisateurs peu méfiants déclenchent l’infection. Enfin, mettez régulièrement à jour vos logiciels et vos mesures de sécurité, car les systèmes obsolètes sont plus vulnérables aux attaques.
Par conséquent, Destroy Ransomware illustre la menace croissante des attaques de ransomware. En cryptant les fichiers et en exigeant un paiement pour leur libération, ces attaques continuent de perturber les particuliers et les entreprises. La meilleure façon de protéger vos données est la prévention : maintenez de solides pratiques de cybersécurité, conservez des sauvegardes et restez vigilant face au phishing et aux autres vecteurs d'attaque courants.





