Destroy Ransomware

Les utilisateurs doivent protéger leurs appareils contre les menaces de malware sophistiquées. Parmi ces menaces, les ransomwares sont devenus l’une des plus dangereuses, ciblant les fichiers, les réseaux et les données sensibles. Une variante de ransomware récemment découverte, connue sous le nom de Destroy Ransomware, suscite de vives inquiétudes tant chez les particuliers que chez les entreprises. Sa capacité à crypter les fichiers et à exfiltrer les données en fait une arme informatique redoutable.

Qu’est-ce que le ransomware Destroy ?

Le ransomware Destroy fait partie d'une famille de ransomwares notoires dérivés de la souche MedusaLocker . Une fois exécuté sur un appareil cible, il crypte les fichiers en ajoutant une extension unique à chacun d'eux. Par exemple, un fichier initialement nommé « 1.png » apparaîtra sous le nom « 1.png.destry30 » après l'attaque. Le numéro de l'extension peut varier en fonction de la variante spécifique du ransomware. Les attaquants verrouillent non seulement les fichiers de la victime, mais prétendent également avoir volé des données confidentielles, qu'ils menacent de divulguer ou de vendre à moins qu'une rançon ne soit payée.

Une fois le chiffrement terminé, le ransomware Destroy envoie une demande de rançon intitulée « How_to_back_files.html ». Cette demande indique que le réseau de la victime a été compromis, que des fichiers critiques ont été cryptés et que des données sensibles ont été collectées. La demande de rançon est ambiguë, avec un avertissement pour éviter d'utiliser des outils de décryptage tiers ou de modifier les fichiers verrouillés, car cela pourrait entraîner une perte de données permanente. Les attaquants proposent un « test de décryptage » limité à trois fichiers maximum pour établir la confiance avec la victime, mais le respect de la demande de rançon est fortement déconseillé par les experts en cybersécurité.

Demandes de rançon et risques

Comme de nombreuses variantes de ransomware, le ransomware Destroy vise à inciter les victimes à payer une rançon, généralement en cryptomonnaie, pour récupérer l’accès à leurs fichiers cryptés. Cependant, les risques associés à cette acceptation sont considérables. Le paiement de la rançon ne garantit pas la restitution de vos données : les cybercriminels retiennent souvent la clé de déchiffrement même après avoir reçu le paiement. Dans de nombreux cas, les victimes se retrouvent sans aucun moyen de récupérer leurs fichiers, et leurs données volées peuvent toujours être vendues ou divulguées.

Au-delà de l’impact financier, le paiement de la rançon soutient les entreprises criminelles. En transférant de l’argent aux attaquants, les victimes financent par inadvertance le développement de variantes de ransomware plus avancées, ce qui perpétue le cycle de la cybercriminalité.

La propagation du ransomware Destroy : comment infecte-t-il ?

Le ransomware Destroy, comme d'autres formes de logiciels malveillants, se propage généralement par le biais de techniques de phishing et d'ingénierie sociale. Les attaquants utilisent des e-mails ou des messages trompeurs pour inciter les victimes à télécharger des fichiers frauduleux déguisés en contenu légitime. Ces fichiers peuvent prendre diverses formes, notamment des archives ZIP, des fichiers exécutables, des documents Office, des PDF et des fichiers JavaScript.

Dans certains cas, la simple ouverture du fichier infecté suffit à déclencher l'infection par le ransomware. Les téléchargements furtifs, les pièces jointes malveillantes et les liens dans les messages de spam sont également des méthodes courantes de diffusion de ransomware. De plus, le ransomware Destroy peut être distribué via des sources de téléchargement peu fiables, telles que des sites Web tiers, des réseaux peer-to-peer, de fausses mises à jour de logiciels et des cracks de logiciels illégaux. Certaines versions de ransomware peuvent également se propager sur des réseaux locaux ou via des périphériques de stockage amovibles infectés comme des clés USB.

Supprimer le ransomware Destroy : ce que vous devez savoir

Si votre appareil est infecté par le ransomware Destroy, la suppression du logiciel malveillant est essentielle pour empêcher un nouveau chiffrement des fichiers. Cependant, il est important de noter que la suppression du ransomware ne restaure pas les données déjà chiffrées. C'est pourquoi il est essentiel de maintenir des sauvegardes régulières et de mettre en œuvre de solides pratiques de sécurité pour minimiser les dommages en cas d'attaque.

Malgré l'urgence de supprimer le ransomware Destroy, les victimes ne doivent jamais tenter de décrypter des fichiers sans l'aide d'un professionnel ni utiliser des outils de décryptage tiers, sauf avis contraire des experts en cybersécurité. Ces tentatives peuvent entraîner une perte permanente de fichiers.

Meilleures pratiques de sécurité pour se protéger contre les ransomwares Destroy

Pour se protéger contre les attaques de ransomware comme Destroy, les utilisateurs doivent adopter une approche de sécurité multicouche. Voici quelques-unes des meilleures pratiques de sécurité pour renforcer votre défense :

  1. Sauvegardes régulières des données critiques : La protection la plus efficace contre les ransomwares consiste à effectuer des sauvegardes régulières de vos fichiers importants. Les sauvegardes doivent être stockées à plusieurs endroits, tels qu'un stockage externe hors ligne ou des services cloud. Assurez-vous que la sauvegarde est déconnectée du réseau après chaque session, car les ransomwares peuvent infecter les appareils connectés.
  2. Utilisez un logiciel de sécurité complet : installez un logiciel anti-ransomware réputé pour détecter et bloquer les menaces. Maintenez vos outils de sécurité à jour pour vous assurer qu'ils peuvent reconnaître les dernières variantes de ransomware. Les solutions de sécurité avancées offrent des fonctionnalités telles que la détection basée sur le comportement, qui peut identifier les activités suspectes en temps réel.
  3. Appliquez régulièrement les correctifs et les mises à jour des logiciels : les ransomwares exploitent souvent les vulnérabilités des programmes obsolètes pour accéder aux systèmes. Assurez-vous que tous vos logiciels, y compris votre système d'exploitation, vos navigateurs Web et vos outils de sécurité, sont à jour en fonction des derniers correctifs de sécurité.
  • Soyez prudent lorsque vous traitez des e-mails de phishing : le phishing est un point d'entrée courant pour les ransomwares. Méfiez-vous des messages ou des e-mails non sollicités, en particulier ceux qui incluent des pièces jointes ou des liens. Évitez d'accéder à des liens ou de télécharger des pièces jointes provenant de sources inconnues ou suspectes. Vérifiez l'adresse e-mail de l'expéditeur pour détecter toute divergence et, en cas de doute, vérifiez directement auprès de la source.
  • Désactiver les services inutiles : désactivez les services tels que le protocole RDP (Remote Desktop Protocol) s'ils ne sont pas essentiels. Le protocole RDP est souvent ciblé par les pirates informatiques pour obtenir un accès non autorisé aux systèmes. Si le protocole RDP doit être utilisé, assurez-vous qu'il est protégé par des mots de passe forts et une authentification multifacteur.
  • Mettre en œuvre des mots de passe forts et l'authentification multifacteur : assurez-vous que tous les comptes d'utilisateur disposent de mots de passe forts et uniques, et activez l'authentification multifacteur (MFA) dans la mesure du possible. Cela fournit une couche de protection supplémentaire en exigeant plus qu'un simple mot de passe pour accéder aux comptes sensibles.
  • Segmentation du réseau : si vous gérez un réseau d'entreprise ou d'organisation, envisagez la segmentation pour limiter la propagation des ransomwares. En découpant le réseau en segments plus petits, vous pouvez isoler les appareils infectés et empêcher les ransomwares de se déplacer latéralement sur le réseau.
  • Sensibilisez et formez les utilisateurs : la formation des utilisateurs est un élément clé de la défense contre les ransomwares. Proposez des formations pour reconnaître les tentatives de phishing, éviter les téléchargements suspects et adopter des habitudes de navigation sécurisées. Les utilisateurs de PC informés sont moins susceptibles d'être victimes de tactiques d'ingénierie sociale.

En conclusion, la prévention est la meilleure défense

Le ransomware Destroy, tout comme les autres souches de la famille MedusaLocker, représente une menace sérieuse pour les utilisateurs et les organisations. Bien que les conséquences d'une attaque puissent être dévastatrices, la prévention reste la défense la plus efficace. En adoptant des pratiques de sécurité solides, en effectuant des sauvegardes régulières et en restant vigilants, les utilisateurs peuvent réduire considérablement leur risque d'être victimes d'un ransomware.

N'oubliez pas que les attaques de ransomware peuvent toucher n'importe qui. Prenez donc des mesures proactives pour sécuriser vos données et vos appareils. Le coût de la prévention est toujours inférieur à celui de la récupération.

Les victimes du ransomware Destroy se retrouvent avec la note de rançon suivante :

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'

Destroy Ransomware Vidéo

Astuce: Activez votre son et regarder la vidéo en mode plein écran.

Posts relatifs

Tendance

Le plus regardé

Chargement...