Ransomware Desolator

On ne saurait trop insister sur l'importance de protéger les appareils personnels et professionnels contre les cybermenaces. Les rançongiciels, une forme de malware particulièrement destructrice, continuent d'évoluer, ciblant des utilisateurs peu méfiants et exigeant des paiements pour le déchiffrement des données. Parmi les souches les plus récentes et les plus insidieuses figure le rançongiciel Desolator, une menace calculée qui exploite la peur, l'urgence et la tromperie pour exploiter ses victimes. Comprendre son fonctionnement et savoir s'en protéger est essentiel pour tout utilisateur d'appareil connecté.

Le rançongiciel Desolator : un pirate de fichiers impitoyable

Le rançongiciel Desolator est conçu pour chiffrer les données des utilisateurs et contraindre les victimes à payer une rançon. Une fois infiltré dans un système, ce malware chiffre les fichiers et ajoute l'extension « .desolated » à chaque élément verrouillé. Toutes les données sont alors inaccessibles, qu'il s'agisse d'images, de documents ou d'archives.

Une fois le chiffrement terminé, Desolator remplace le fond d'écran de l'utilisateur par un message de rançon et place un fichier texte nommé « RecoverYourFiles.txt » sur le bureau. Le contenu de ce message informe la victime que ses fichiers ont été chiffrés à des fins lucratives. Les attaquants fournissent une adresse e-mail pour la contacter et exigent une communication dans les 48 heures. Les victimes sont autorisées à déchiffrer un fichier non critique (moins de 100 Mo) en signe de « bonne foi », mais sont formellement mises en garde contre toute altération des fichiers ni l'utilisation d'outils tiers.

La tromperie derrière les demandes

Les cybercriminels à l'origine de Desolator affirment que le paiement de la rançon est le seul moyen de récupérer leurs données, une affirmation non seulement manipulatrice, mais aussi peu fiable. Dans de nombreux cas, les victimes qui paient ne reçoivent jamais les outils de déchiffrement promis. De plus, soutenir des opérations criminelles ne fait qu'alimenter de nouvelles attaques. Les chercheurs en sécurité sont unanimes à déconseiller le paiement de rançons.

Malheureusement, la suppression de la menace Desolator d'un appareil ne déchiffre pas les fichiers affectés. La seule méthode de récupération fiable consiste à restaurer des sauvegardes propres et sécurisées, créées avant l'infection.

Comment Desolator se propage : une leçon magistrale sur la tromperie

Le rançongiciel Desolator ne recourt pas à la force brute ; il privilégie la ruse et la diversion. Les vecteurs d'infection les plus courants sont :

  • E-mails de phishing contenant des pièces jointes frauduleuses ou des liens intégrés
  • Fausses mises à jour de logiciels et outils logiciels piratés
  • Téléchargements à partir de sites Web peu fiables ou piratés
  • Trojan droppers déguisés en logiciels légitimes
  • Publicités malveillantes et téléchargements intempestifs sur des sites Web compromis
  • Exploitation de réseaux ou d'appareils non sécurisés

Les ransomwares peuvent également se propager via des supports amovibles ou des systèmes vulnérables sur les réseaux locaux, ce qui leur permet d’aller au-delà du point de compromission initial.

Cyber Hygiène : votre arsenal de défense numérique

Pour éviter d'être victime de Desolator ou de menaces similaires, les utilisateurs doivent adopter une approche de sécurité multicouche. Voici les pratiques les plus efficaces à adopter :

  1. Renforcer la sécurité du système
  • Maintenez les systèmes d’exploitation, les logiciels et les outils de sécurité entièrement à jour.
  • Installez un logiciel anti-malware fiable et assurez-vous que la protection en temps réel est activée.
  • Utilisez des mots de passe forts et uniques et mettez en œuvre une authentification multifacteur lorsque cela est possible.
  • Configurez des pare-feu pour limiter l’accès non autorisé au réseau.
  1. Adoptez des habitudes informatiques sûres
  • Les pièces jointes ou les liens provenant de sources inconnues ou douteuses ne doivent pas être ouverts ni cliqués.
  • Évitez de télécharger des logiciels provenant de sources non officielles ou piratées.
  • Désactivez les macros dans les fichiers Office, sauf si cela est absolument nécessaire.
  • Sauvegardez régulièrement vos données importantes sur des disques externes ou des services cloud sécurisés.
  • Déconnectez les périphériques de sauvegarde lorsqu'ils ne sont pas utilisés pour empêcher les logiciels malveillants de les atteindre.

Réflexions finales : Restez vigilants, restez protégés

Le rançongiciel Desolator nous rappelle brutalement le pouvoir destructeur des logiciels malveillants modernes. Si les outils de cybersécurité sont essentiels, un comportement informé et prudent reste la meilleure protection contre les attaques de rançongiciels. En restant informés, vigilants et proactifs, les utilisateurs peuvent réduire considérablement le risque d'être victimes et garantir la protection de leurs données, de leur confidentialité et de leur tranquillité d'esprit.

messages

Les messages suivants associés à Ransomware Desolator ont été trouvés:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

Tendance

Le plus regardé

Chargement...