Données concernant les menaces Ransomware Diamant (Duckcryptor) Ransomware

Diamant (Duckcryptor) Ransomware

Les chercheurs en cybersécurité ont récemment découvert une nouvelle menace connue sous le nom de Diamond Ransomware en enquêtant sur les risques potentiels de logiciels malveillants. Comme de nombreuses souches de ransomwares, ce programme menaçant est conçu dans le but principal de crypter les données sur les appareils qu'il infiltre. Par la suite, les cybercriminels à l’origine du Diamond Ransomware chercheront à extorquer le paiement d’une rançon aux utilisateurs ou aux organisations concernés en échange du rétablissement de l’accès aux données cryptées. Notamment, les experts ont déjà identifié une précédente menace de ransomware nommée Diamond Ransomware . Pour distinguer les deux, la nouvelle variante peut également être appelée Duckcryptor.

Après une exécution réussie sur l'appareil d'une victime, le Ransomware Diamond (Duckcryptor) lance le processus de cryptage ciblant un large éventail de types de fichiers. La menace modifie les noms de fichiers d'origine en ajoutant une extension '.[Dyamond@firemail.de].duckryptor'. Par exemple, un fichier initialement nommé « 1.png » serait modifié en « 1.png.[Dyamond@firemail.de].duckryptor » et « 2.pdf » deviendrait « 2.pdf.[Dyamond@firemail.de]. de].duckryptor,' et ainsi de suite.

Après le cryptage, le ransomware modifie davantage le système en modifiant le fond d'écran du bureau et en générant deux notes de rançon intitulées « Duckryption_info.hta » et « Duckryption_README.txt ». Ces notes contiennent probablement des instructions pour effectuer le paiement de la rançon et peuvent fournir des informations de contact pour les cybercriminels.

Le ransomware Diamond (Duckcryptor) pourrait provoquer de graves perturbations

Les notes de rançon laissées par le ransomware Diamond (Duckcryptor) peuvent présenter différentes variantes de texte mais transmettre un message principal similaire. Ils informent la victime que leurs fichiers ont été cryptés et soulignent que la récupération de l’accès aux données nécessite le paiement d’une rançon, généralement en cryptomonnaie Bitcoin. Avant de répondre aux demandes de rançon, la victime a la possibilité de tester le décryptage d'un maximum de deux fichiers, sous réserve de certaines spécifications.

En outre, les messages mettent en garde contre toute tentative de décryptage manuel ou l’utilisation d’outils de décryptage tiers, car ces actions pourraient entraîner une perte irréversible de données. Le fichier texte qui l'accompagne détaille les risques associés à la recherche d'aide auprès de sources tierces.

Les experts en sécurité dans le domaine soulignent que le décryptage sans la participation des attaquants est généralement irréalisable. De plus, il arrive souvent que les victimes ne reçoivent pas les outils de décryptage promis, même après avoir accédé à la demande de rançon. Par conséquent, ils déconseillent fortement de payer la rançon, car il n’y a aucune garantie de récupération des données et cela ne sert qu’à financer les activités illégales des cybercriminels.

Pour arrêter le cryptage ultérieur par Diamond (Duckcryptor) Ransomware, il doit être complètement supprimé du système d'exploitation. Cependant, la suppression du ransomware ne restaurera pas les fichiers déjà compromis.

Mettre en œuvre une approche de sécurité globale pour garantir la sécurité de vos données et de vos appareils

La mise en œuvre d’une approche de sécurité globale est cruciale pour protéger les données et les appareils des utilisateurs contre diverses menaces. Voici un guide détaillé sur la façon dont les utilisateurs peuvent y parvenir :

  • Authentification forte : mettez en œuvre des mesures d'authentification fortes telles que des mots de passe complexes, une authentification biométrique et une authentification multifacteur (MFA) pour empêcher tout accès non autorisé à tous les appareils et comptes.
  • Chiffrement : chiffrez les données privées au repos et en transit pour les protéger contre tout accès non autorisé. Les outils et technologies de cryptage pourraient être utilisés pour sécuriser les données stockées sur les appareils, transmises sur les réseaux et stockées dans le cloud.
  • Mises à jour et correctifs réguliers : gardez tous les appareils, systèmes d'exploitation et logiciels toujours à jour avec les derniers correctifs et mises à jour de sécurité. Recherchez et installez régulièrement des mises à jour pour corriger les vulnérabilités connues et renforcer les défenses contre les menaces potentielles.
  • Pare-feu et sécurité réseau : installez et configurez des pare-feu sur les appareils et les réseaux pour surveiller et contrôler le trafic entrant et sortant. Mettez en œuvre des mesures de sécurité réseau telles que des systèmes de détection et de prévention des intrusions (IDPS) pour détecter et bloquer les activités dangereuses.
  • Logiciel anti-malware : installez un logiciel anti-malware réputé sur tous les appareils pour détecter et supprimer les logiciels et fichiers frauduleux. Maintenez à jour les définitions des menaces du programme de sécurité et analysez régulièrement les appareils à la recherche de logiciels malveillants.
  • Réseaux Wi-Fi sécurisés : réseaux Wi-Fi sécurisés avec un cryptage fort (par exemple, WPA2 ou WPA3) et des mots de passe uniques. N'utilisez pas de mots de passe par défaut ou faciles à deviner pour les routeurs et les réseaux Wi-Fi.
  • Sauvegarde et récupération des données : sauvegardez régulièrement les données et fichiers importants sur des emplacements de stockage sécurisés et hors ligne tels que des services de stockage cloud ou des disques durs externes. Vérifiez les procédures de sauvegarde et de récupération pour vous assurer qu’elles sont efficaces en cas de perte de données ou d’incident de sécurité.
  • Éducation et sensibilisation des utilisateurs : informez les utilisateurs sur les risques de sécurité courants et les meilleures pratiques pour une informatique sécurisée, notamment sur la façon de reconnaître les e-mails de phishing, de contourner les sites Web suspects et de gérer en toute sécurité les informations sensibles.

En mettant en œuvre ces mesures de sécurité complètes et en les surveillant et en les mettant à jour en permanence, les utilisateurs peuvent améliorer la sécurité de leurs données et de leurs appareils contre un large éventail de menaces.

La demande de rançon laissée aux victimes du ransomware Diamond (Duckcryptor) est la suivante :

Diamond Ransomware
All your files have been Encrypted

What Should i Do?If you want to restore them, Write us a E-mail: Dyamond@firemail.de
Include this ID on your Message: {Username}
In case of no answer in 24 hours write us to this e-mail: reopen1824@firemail.de

How can I buy bitcoins?You can buy bitcoins from all reputable sites in the world and send them to us.
Just search how to buy bitcoins on the Inter, sans-serifnet. Our suggestion is these sites.binance.com | localbitcoins.com | bybit.com

What is your guarantee to restore files?
Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us.
Its not in our Inter, sans-serifests.
 To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc) and low sizes(max 2 mb) we will decrypt them and send back to you. That is our guarantee.

Attention!
Do not try to decrypt your data using third party software, it may cause permanent data loss.'

Le fichier texte créé par Diamond (Duckcryptor) Ransomware contient la demande de rançon suivante émanant des attaquants :

'Diamond Ransomware

Attention!! (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours) Attention!!

what happened?

All your files have been stolen and then encrypted. But don't worry, everything is safe and will be returned to you.

How can I get my files back?
You have to pay us to get the files back. We don't have bank or paypal accounts, you only have to pay us via Bitcoin.

How can I buy bitcoins?
You can buy bitcoins from all reputable sites in the world and send them to us. Just search how to buy bitcoins on the internet. Our suggestion is these sites.

www.binance.com/en
www.coinbase.com
www.localbitcoins.com

www.bybit.com

What is your guarantee to restore files?
Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you.

That is our guarantee.

How to contact with you?
If you want to restore them, Write us a E-mail: Dyamond@firemail.de
In case of no answer in 24 hours write us to this E-mail: reopen1824@firemail.de
Make sure that you send the key.txt file (saved in your desktop) in the email

How will the payment process be after payment?

After payment, we will send you the decryption tool along with the guide and we will be with you until the last file is decrypted.

What happens if I don't pay you?
If you don't pay us, you will never have access to your files because the private key is only in our hands. This transaction is not important to us,
but it is important to you, because not only do you not have access to your files, but you also lose time. And the more time passes, the more you will lose and

If you do not pay the ransom, we will attack your computer/company again in the future.

What are your recommendations?

Never change the name of the files, if you want to manipulate the files, make sure you make a backup of them. If there is a problem with the files, we are not responsible for it.

Never work with intermediary companies, because they charge more money from you. For example, if we ask you for 50,000 dollars, they will tell you 55,000 dollars. Don't be afraid of us, just call us.

We are committed to complete the unlock after your payment.

Our suggested price is based on your ability, so don't worry about the price and send an email to make a deal.

If after sending an email and paying our admin, our admin does not unlock your files, you can share this situation with us so that we can fire the admin and unlock your files for free Telegram ID to contact support 🙁 @MB00200 ).'

Tendance

Le plus regardé

Chargement...