Threat Database Ransomware Rançongiciel Deadnet

Rançongiciel Deadnet

Deadnet appartient à la catégorie des logiciels malveillants appelés ransomwares. Au cours d’enquêtes en cours sur les menaces émergentes de logiciels malveillants, les chercheurs ont découvert ce logiciel malveillant particulier. La fonction principale de Deadnet consiste à chiffrer les données et à exiger ensuite un paiement en échange de la fourniture de la clé de déchiffrement. Ce ransomware verrouille les fichiers et ajoute leurs noms d'origine avec l'extension « .deadnet26 ». Par exemple, un fichier initialement nommé « 1.jpg » deviendra « 1.jpg.deadnet26 » après cryptage.

Une fois le processus de cryptage terminé, Deadnet Ransomware dépose une demande de rançon sur les systèmes concernés. La note générée est nommée « HOW_TO_BACK_FILES.html ». Une analyse du contenu de ce message indique que Deadnet vise principalement à cibler les entreprises plutôt que les particuliers. Un autre fait important à propos du Deadnet Ransomware est qu'il a été classé comme une variante de la famille MedusaLocker Ransomware .

Le ransomware Deadnet provoque des dommages importants aux systèmes violés

Le message véhiculé par la demande de rançon de Deadnet décrit une situation dans laquelle le réseau de l'entreprise de la victime a subi une violation. Cette violation a conduit au cryptage de fichiers critiques à l’aide des algorithmes cryptographiques RSA et AES. De plus, des données sensibles et personnelles ont été consultées et extraites illégalement.

La note met ensuite en garde contre toute tentative de renommer ou de modifier les fichiers désormais inaccessibles. Il déconseille également fortement de recourir à un logiciel de récupération tiers. Ces actions pourraient potentiellement entraîner une corruption des données, rendant impossible leur déchiffrement. Le seul moyen viable de décryptage, comme le stipule la note, consiste à se conformer au paiement de la rançon. Avant d'effectuer le paiement, la victime a la possibilité de tester le processus de décryptage en envoyant aux attaquants jusqu'à trois fichiers cryptés pour une démonstration gratuite de décryptage.

La note fixe un délai de 72 heures à la victime pour établir la communication avec les cybercriminels. Dans le cas contraire, le montant de la rançon augmentera. Si la victime choisit de ne pas payer, les attaquants menacent que les informations volées soient exposées au public ou vendues.

C'est un fait bien établi que dans la plupart des cas d'infections par ransomware, le processus de décryptage ne peut être accompli sans l'implication directe des attaquants. De plus, même lorsque les victimes adhèrent aux demandes de rançon, elles se retrouvent souvent sans les outils ou les clés de décryptage promis. Par conséquent, les chercheurs en cybersécurité déconseillent fortement de répondre à de telles demandes de paiement, car la probabilité de réussite de la récupération des données reste incertaine et le fait de succomber à ces demandes soutient par inadvertance des opérations criminelles.

Ne prenez pas de risques avec la sécurité de vos appareils et de vos données

La protection des données et des appareils contre les intrusions de logiciels malveillants nécessite une approche proactive et multicouche. Voici cinq pratiques de sécurité très efficaces que les utilisateurs peuvent mettre en œuvre :

    • Utilisez l'authentification multifacteur (MFA et mots de passe forts et uniques) :

Créez des mots de passe élaborés comprenant un mélange de lettres majuscules et minuscules, de chiffres et de symboles.

Évitez d'utiliser des informations faciles à deviner comme les anniversaires ou les mots courants.

Utilisez un gestionnaire de mots de passe pour créer et stocker des mots de passe forts en toute sécurité.

Dans la mesure du possible, activez l'authentification multifacteur (MFA) pour vos comptes. Cela augmentera la sécurité en exigeant une deuxième forme de vérification au-delà d'un simple mot de passe.

    • Mises à jour régulières du logiciel et correctifs :

Gardez votre système d'exploitation, vos applications et vos logiciels de sécurité à jour.

Installez régulièrement des correctifs de sécurité et des mises à jour pour corriger les vulnérabilités que les logiciels malveillants pourraient exploiter.

Configurez des mises à jour automatiques autant que possible pour garantir une protection rapide.

    • Soyez prudent avec les e-mails et les téléchargements :

ESoyez très vigilant lorsque vous ouvrez des pièces jointes à des e-mails ou cliquez sur des liens, en particulier provenant de sources inconnues ou inattendues.

Méfiez-vous des courriels de phishing qui tentent de vous inciter à révéler des informations personnelles.

Évitez de télécharger des logiciels, des fichiers ou des médias à partir de sources non fiables ou de sites Web douteux.

    • Installez un logiciel anti-malware fiable :

Choisissez un logiciel anti-malware réputé et à jour.

Ces outils peuvent aider à détecter et à prévenir les infections par des logiciels malveillants avant qu'ils ne causent des dommages.

    • Sauvegardes régulières et protection des données :

Sauvegardez régulièrement vos données sur un appareil externe ou un service de stockage cloud sécurisé.

Assurez-vous que votre sauvegarde n'est pas connectée en permanence à votre réseau pour empêcher les logiciels malveillants de se propager aux sauvegardes.

Testez vos sauvegardes pour vous assurer que vous pouvez restaurer avec succès vos données si nécessaire.

Ces pratiques contribuent à établir une base solide pour protéger vos données et vos appareils contre les menaces de logiciels malveillants. N'oubliez pas que les cybermenaces évoluent constamment. Rester informé des dernières tendances en matière de sécurité et être prudent dans vos activités en ligne sont également des aspects cruciaux pour maintenir votre sécurité numérique.

Le texte de la demande de rançon générée par Deadnet Ransomware est :

'VOTRE IDENTIFICATION PERSONNELLE :

/!\ VOTRE RÉSEAU D'ENTREPRISE A ÉTÉ PÉNÉTRÉ /!\
Tous vos fichiers importants ont été cryptés !

Vos fichiers sont en sécurité ! Seulement modifié. (RSA+AES)

TOUTE TENTATIVE DE RESTAURATION DE VOS FICHIERS AVEC UN LOGICIEL TIERS
LE CORROMPURA DE MANIÈRE PERMANENTE.
NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.
NE RENOMMEZ PAS LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur Internet ne peut vous aider. Nous sommes les seuls à pouvoir
résolvez votre problème.

Nous avons collecté des données hautement confidentielles/personnelles. Ces données sont actuellement stockées sur
un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.
Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.
Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un avenir proche.

Nous recherchons uniquement de l'argent et notre objectif n'est pas de nuire à votre réputation ou d'empêcher
votre entreprise de fonctionner.

Vous pourrez nous envoyer 2-3 fichiers non importants et nous les décrypterons gratuitement
pour prouver que nous sommes en mesure de restituer vos fichiers.

Contactez-nous pour connaître le prix et obtenez un logiciel de décryptage.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien :

Tapez l'adresse "hxxps://www.torproject.org" dans votre navigateur Internet. Il ouvre le site Tor.

Appuyez sur « Télécharger Tor », puis appuyez sur « Télécharger Tor Browser Bundle », installez-le et exécutez-le.

Vous disposez désormais du navigateur Tor. Dans le navigateur Tor, ouvrez qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Démarrez une discussion et suivez les instructions supplémentaires.

Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l'e-mail :
ithelp02@securitymy.name
ithelp02@yousheltered.com

Pour nous contacter, créez un nouveau compte email gratuit sur le site : protonmail.com
SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Tendance

Le plus regardé

Chargement...