Threat Database Ransomware DemonWare Ransomware

DemonWare Ransomware

Le DemonWare Ransomware (également connu sous le nom de Black Kingdom et DEMON) est conçu pour verrouiller les types de fichiers ciblés en utilisant un algorithme cryptographique indéchiffrable. Bien que la menace ne fasse pas partie des ransomwares les plus sophistiqués du marché, elle peut certainement encore faire le travail s'il est transmis avec succès à l'ordinateur des victimes potentielles. Il convient de noter que l'auteur de cette menace particulière l'a rendue accessible au public en téléchargeant le code sur GitHub.

Les fichiers affectés par la menace auront « .DEMON » ajouté à leur nom d'origine en tant que nouvelle extension. Une fois son processus de cryptage terminé, le DemonWare Ransomware fournit une note de rançon identique sous forme de fenêtre contextuelle et à l'intérieur d'un fichier texte nommé "README.txt". La version de base de la menace n'a pas demandé d'argent pour déverrouiller les données cryptées. Au lieu de cela, il ordonne à ses victimes d'ouvrir le lien mentionné dans la demande de rançon et de rechercher sur le site Web leur clé spécifique. Les notes avertissent que les victimes ont 10 heures pour déverrouiller leurs fichiers une fois que les données cryptées deviendront irrécupérables.

DemonWare est utilisé dans un programme d'attaque amateur

Les attaques de ransomware sont devenues une perspective lucrative pour les cybercriminels. Plusieurs gangs de ransomwares ont réussi à pénétrer dans des organisations de premier plan et à recevoir des millions pour libérer les systèmes cryptés. D'autres gangs de pirates ont décidé de prendre plus de recul et d'offrir des menaces de ransomware à part entière dans un schéma RaaS (Ransomware-as-a-Service). En bref, ils fournissent l'arsenal de logiciels malveillants en échange d'une part de la rançon éventuelle, tandis que leurs « clients » sont responsables des attaques réelles.

Avec plusieurs violations de ransomware couvertes par les médias grand public, il semble que maintenant toutes sortes de criminels en herbe soient tentés de tenter leur chance. Une telle opération d'attaque découverte par des chercheurs d'infosec a tenté d'utiliser des tactiques d'ingénierie sociale pour fournir le DemonWare Ransomware. Eh bien, le terme « tactiques d'ingénierie sociale » est utilisé ici de manière assez vague : l'attaquant a trouvé des cibles potentielles via LinkedIn et d'autres sources accessibles au public et leur a envoyé un message directement. On a demandé aux employés s'ils seraient prêts à transmettre la menace de rançon au réseau interne de leur organisation en échange d'un million de dollars, soit une réduction de 40 % des 2,5 millions de rançon potentielles que l'attaquant allait exiger.

Bien que cette tentative particulière soit extrêmement peu susceptible de réussir, elle met en évidence les risques de sécurité potentiels que les organisations peuvent devoir prendre en compte lors de l'élaboration de leur plan de cybersécurité.

Tendance

Le plus regardé

Chargement...