Threat Database Ransomware Rançongiciel Dark Power

Rançongiciel Dark Power

Le Dark Power Ransomware menace les logiciels que les cybercriminels utilisent pour extorquer de l'argent à des victimes sans méfiance. Le Dark Power Ransomware crypte les fichiers sur l'ordinateur de la victime, les rendant inaccessibles à la victime.

En plus de crypter les fichiers, le Dark Power Ransomware crée une note de rançon sous la forme d'un fichier 'readme.pdf' qui est placé sur le bureau de la victime. Ce fichier contient des instructions pour la victime sur la façon de payer la rançon et de retrouver l'accès à ses fichiers. La note de rançon avertit généralement la victime contre toute tentative de suppression du logiciel de rançon ou de modification de l'un des fichiers cryptés.

Le Dark Power Ransomware modifie également les noms de fichiers en leur ajoutant l'extension '.dark_power'. Par exemple, si un fichier s'appelait à l'origine "1.jpg", le Dark Power Ransomware le renommerait en "1.jpg.dark_power". Cette modification garantit que la victime ne pourra pas ouvrir ou modifier le fichier, même si elle parvient à supprimer le rançongiciel de son ordinateur.

Il convient de mentionner que les auteurs de Dark Power Ransomware utilisent un système de double extorsion pour extorquer leurs victimes. Premièrement, ils cryptent les données de la victime, les rendant inaccessibles au propriétaire. Deuxièmement, ils menacent de publier les données volées si la victime refuse de payer la rançon.

The Dark Power Ransomware demande une rançon à ses victimes

La note de rançon de Dark Power indique que les fichiers de la victime ont été cryptés, les rendant inaccessibles. Selon la note, tous les fichiers, y compris ceux de la sauvegarde, du serveur Outlook et des bases de données, ont été chiffrés. Cependant, la note de rançon assure aux victimes que tout est récupérable, mais seulement si elles suivent les instructions fournies.

La note comprend également un avertissement selon lequel le non-respect entraînerait la publication des données de la victime, ce qui rendrait impossible leur récupération. Pour récupérer leurs fichiers, les victimes sont invitées à payer une rançon de 10 000 $ en crypto-monnaie XMR à une adresse spécifique. La note demande également aux victimes de télécharger le chat qTox et d'établir un nouveau chat pour communiquer avec les rançonneurs.

La note se termine par un avertissement indiquant que la victime ne doit pas tenter de modifier ses fichiers, utiliser un logiciel tiers pour restaurer ses données ou des solutions antivirus. La raison en est que de telles activités peuvent entraîner la perte de toutes les données.

Une protection anti-malware robuste est essentielle pour protéger vos données et vos appareils

Pour protéger les appareils et les données contre les attaques de ransomwares, les utilisateurs doivent mettre en œuvre une stratégie de sécurité complète axée à la fois sur la prévention et la réponse. La première étape consiste à maintenir tous les logiciels et systèmes d'exploitation à jour avec les derniers correctifs de sécurité pour remédier aux vulnérabilités pouvant être exploitées par les ransomwares.

Une autre mesure clé consiste à s'assurer que tous les comptes d'utilisateurs ont des mots de passe forts et uniques et que l'authentification multifacteur est activée dans la mesure du possible. Les utilisateurs doivent également être prudents lorsqu'ils téléchargent des pièces jointes et installent des logiciels à partir de sources non vérifiées.

De plus, des sauvegardes régulières des données pour sécuriser des emplacements hors site, tels que le stockage dans le cloud, peuvent atténuer l'impact des attaques de ransomwares. En cas d'attaque par rançongiciel, les utilisateurs doivent immédiatement déconnecter l'appareil concerné du réseau et signaler l'incident au personnel d'assistance informatique approprié.

Enfin, l'éducation et la sensibilisation des employés et des individus sont essentielles pour aider à identifier et à éviter les attaques d'ingénierie sociale, qui sont souvent utilisées pour diffuser des ransomwares. En mettant en œuvre ces mesures, les utilisateurs peuvent réduire considérablement le risque d'attaques de ransomwares et minimiser leur impact si une attaque se produit.

La liste complète des demandes de Dark Power Ransomware est la suivante :

'LE POUVOIR OBSCUR

VOUS AVEZ SEULEMENT 72 HEURES OU VOUS PERDREZ TOUTES VOS DONNÉES COMPLÈTES POUR TOUJOURS

QUE SE PASSE-T'IL?

Vos fichiers sont cryptés et actuellement indisponibles.
tu peux le vérifier:
tous les fichiers de la sauvegarde sont supprimés. votre serveur Outlook et vos bases de données
ont été cryptés D'ailleurs, tout est possible pour récupérer
(restauration), mais vous devez suivre nos instructions.
Sinon, vous ne pouvez pas retourner vos données (JAMAIS).

QU'EST-CE QUE LES GARANTIES ?

C'est juste une entreprise. Nous ne nous soucions absolument pas de vous et de vos offres, sauf
obtenir des avantages. Si nous ne faisons pas notre travail et nos responsabilités, personne ne le fera
coopérer avec nous. Ce n'est pas nos intérêts.
Si vous ne coopérez pas avec nous, cela n'a pas d'importance. Vos données seront publiées
et vous perdrez la chance de les récupérer. Ne perdez pas votre temps
avec n'importe quel tiers pour avoir la clé, parce que nous l'avons juste….
Soyez rapide pour prendre la bonne décision, pour ne pas perdre.

COMMENT RÉCUPÉRER DES FICHIERS
envoyez 10K $ à cette adresse (XMR) :
85D16UodGevaWw6o9UuUu8j5uosk9fHmRZSUoDp6hTd2ceT9nvZ5hPedmoHYxedHzy6QW4KnxpNC7MwYFYYRCdtMRFGT7nV
Vous devez télécharger le chat qTox sur votre PC Pour PC : hxxps://qtox.github.io
Créez un nouveau chat et notez notre ID qTox :
EBBB598994F84A48470423157C23FD9E76CD7AA05BE5602BDB50E13CA82F7838553822A3236D
Pour savoir qui vous êtes, dites-nous simplement le nom de votre entreprise

DANGER

N'essayez PAS de modifier les fichiers par vous-même, N'UTILISEZ PAS de tiers
logiciel de restauration de vos données ou solution antivirus - c'est peut-être
Entil dommage de la clé privée et, par conséquent, La perte de toutes les données'

Tendance

Le plus regardé

Chargement...