Rzfu Ransomware rejoint la famille de clones Djvu

ransomware

En analysant de nouveaux échantillons de logiciels malveillants, nous avons rencontré le ransomware Rzfu, qui appartient à la famille Djvu. Lorsque ce ransomware s'infiltre dans un ordinateur, il crypte les fichiers et ajoute l'extension « .rzfu » à leurs noms de fichiers d'origine. Par exemple, « 1.jpg » serait transformé en « 1.jpg.rzfu » et « 2.png » deviendrait « 2.png.rzfu ».

En plus du cryptage des fichiers, Rzfu génère également une demande de rançon, qui est un fichier texte nommé « _readme.txt ». De plus, la distribution de Rzfu peut impliquer l'inclusion de logiciels malveillants voleurs d'informations tels que Vidar et RedLine.

La demande de rançon souligne que le processus de décryptage repose entièrement sur un logiciel de décryptage spécifique et une clé unique. Il demande aux victimes de contacter les attaquants via les adresses e-mail fournies (support@freshmail.top ou datarestorehelp@airmail.cc) pour obtenir des conseils supplémentaires.

En outre, la demande de rançon présente deux montants de rançon différents (980 $ et 490 $), ce qui suggère que les victimes peuvent avoir droit à un tarif réduit sur les outils de décryptage si elles contactent les attaquants dans un délai de 72 heures.

Rzfu Ransom Note Copie le modèle Djvu

Le texte intégral de la demande de rançon de Rzfu se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-RX6ODkr7XJ
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infecter votre système de diverses manières, et les attaquants font constamment évoluer leurs tactiques pour exploiter les vulnérabilités. Voici quelques méthodes courantes par lesquelles les ransomwares peuvent infiltrer votre système :

  • E-mails de phishing : les e-mails de phishing sont une méthode répandue pour la distribution de ransomwares. Les attaquants envoient des e-mails malveillants qui semblent légitimes, souvent avec des lignes d'objet ou des pièces jointes alléchantes. Cliquer sur des liens ou télécharger des pièces jointes à partir de ces e-mails peut conduire à l'installation d'un ransomware.
  • Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des téléchargements intempestifs. Ces sites Web exploitent les vulnérabilités de votre navigateur ou de vos plugins pour diffuser des ransomwares sans aucune interaction de l'utilisateur.
  • Publicité malveillante : les cybercriminels utilisent des publicités malveillantes sur des sites Web légitimes pour distribuer des ransomwares. En cliquant sur ces publicités, vous pouvez vous rediriger vers des sites hébergeant des kits d'exploitation qui diffusent le malware.
  • Kits d'exploit : les kits d'exploit sont des outils qui ciblent les vulnérabilités logicielles connues. Si votre système dispose de logiciels non corrigés ou obsolètes, les ransomwares peuvent exploiter ces vulnérabilités pour y accéder.
  • Protocole de bureau à distance (RDP) : les attaquants peuvent utiliser des attaques par force brute ou des informations d'identification volées pour accéder aux ordinateurs dotés de ports RDP ouverts. Une fois à l’intérieur, ils peuvent déployer un ransomware sur le système compromis.
  • Téléchargements de logiciels : les logiciels illégitimes ou piratés téléchargés à partir de sources non officielles peuvent contenir des charges utiles de ransomware cachées. Téléchargez toujours des logiciels à partir de sources fiables.
  • Pièces jointes malveillantes : l'ouverture de pièces jointes provenant de sources inconnues ou suspectes peut introduire un ransomware. Ces pièces jointes peuvent être déguisées en documents ou fichiers légitimes.

September 4, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.