Xret Ransomware est basé sur Djvu

ransomware

Xret est un type de programme ransomware identifié par nos chercheurs lors de l'examen de nouveaux échantillons de fichiers. Ce malware est conçu pour crypter les données des victimes, puis exiger un paiement en échange du décryptage.

Sur notre système de test, Xret a crypté avec succès les fichiers, en ajoutant une extension « .XRET » à leurs noms de fichiers d'origine. Par exemple, un fichier initialement nommé « 1.jpg » a été transformé en « 1.jpg.XRET », et « 2.png » est devenu « 2.png.XRET », et ainsi de suite. Suite à ce processus de cryptage, le ransomware a modifié l'arrière-plan du bureau et a créé un message intitulé "# XRET #.txt", qui sert de demande de rançon.

Le message affiché en fond d'écran informe la victime que ses données ont été cryptées et que leur récupération nécessite de contacter les responsables de l'attaque.

La demande de rançon contenue dans le fichier texte informe la victime que ses données ont été supprimées du système. Pour déverrouiller les données, une rançon doit être payée, le montant augmentant à mesure que la victime tarde à prendre contact.

En règle générale, les données volées sont utilisées comme levier pour obliger les victimes à effectuer le paiement, sous la menace d'une exposition ou d'une vente potentielle des données. Cependant, il convient de noter que la note de Xret ne mentionne pas spécifiquement cette menace.

Avant de se conformer aux demandes, la victime a la possibilité de tester le processus de décryptage en envoyant un fichier crypté aux cybercriminels. La victime est également avertie que la modification ou la suppression des fichiers concernés peut entraîner une perte permanente de données.

La note de rançon Xret augmente la rançon en trois jours

Le texte complet de la demande de rançon Xret se lit comme suit :

Ransomware Xret

Ce qui s'est passé?
Nous avons crypté et volé tous vos fichiers.
Nous utilisons les algorithmes AES et ECC.
Personne ne peut récupérer vos fichiers sans notre service de décryptage.

Comment récupérer ?
Nous ne sommes pas un groupe politiquement motivé et nous ne voulons rien d’autre que de l’argent.
Si vous payez, nous vous fournirons un logiciel de décryptage et détruirons les données volées.

Quelles garanties ?
Vous pouvez nous envoyer un fichier sans importance de moins de 1 MG, nous le décryptons en guise de garantie.
Si nous ne vous envoyons pas le logiciel de décryptage ou ne supprimons pas les données volées, personne ne nous paiera à l'avenir et nous respecterons donc notre promesse.

Comment nous contacter?
Notre adresse email : DeXret@proton.me
En cas de non réponse dans les 24 heures, contactez ce Whatsapp : +56-997165537
Écrire &*&@! dans le sujet de l'e-mail.

XRET

Avertissements!
N'allez pas vers des sociétés de recouvrement, ce ne sont que des intermédiaires qui vous feront gagner de l'argent et vous tromperont.
Ils négocient secrètement avec nous, achètent un logiciel de décryptage et vous le vendront plusieurs fois plus cher ou ils vous escroqueront simplement.
N'hésitez pas longtemps. Plus vous payez vite, plus le prix est bas.
Ne supprimez pas et ne modifiez pas les fichiers cryptés, cela entraînerait des problèmes de décryptage des fichiers.

Quelle est la meilleure façon de protéger vos données contre les attaques de ransomwares ?

Protéger vos données contre les attaques de ransomwares est crucial dans le paysage numérique actuel. Voici quelques-unes des meilleures pratiques et stratégies pour protéger vos données :

  • Sauvegardes régulières : maintenez des sauvegardes à jour de vos données importantes sur un stockage hors ligne ou dans le cloud. Assurez-vous que votre solution de sauvegarde n'est pas directement accessible depuis votre réseau, car les ransomwares peuvent crypter les lecteurs connectés.
  • Sauvegardes fréquentes : planifiez des sauvegardes automatisées et fréquentes afin de pouvoir récupérer rapidement vos données si elles sont compromises. Les sauvegardes quotidiennes ou horaires sont idéales, selon la criticité de vos données.
  • Segmentation des données : isolez et segmentez votre réseau pour limiter les mouvements latéraux des ransomwares. Cela minimise le risque que l’ensemble du réseau soit compromis.
  • Correctif et mise à jour : gardez votre système d'exploitation, vos logiciels et vos applications à jour. Les ransomwares exploitent souvent des vulnérabilités connues.
  • Éducation des utilisateurs : formez vos employés ou les membres de votre famille à reconnaître les e-mails de phishing, les pièces jointes malveillantes et les liens suspects. Encourager une culture de sensibilisation à la cybersécurité.
  • Filtrage des e-mails : mettez en œuvre des solutions de filtrage d'e-mails efficaces pour réduire la probabilité que des e-mails de phishing atteignent votre boîte de réception.
  • Sécurité du réseau : utilisez des pare-feu, des systèmes de détection d'intrusion et des systèmes de prévention des intrusions pour protéger votre réseau.
  • Antivirus et anti-malware : installez des logiciels antivirus et anti-malware réputés et tenez-les à jour. Ces outils peuvent détecter et prévenir les infections par ransomware.

October 17, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.