Dkq Ransomware

Les menaces de ransomware sont de plus en plus sophistiquées et présentent un risque important pour la sécurité des données. L’une de ces menaces découvertes par les chercheurs en cybersécurité est un programme menaçant nommé Dkq.

Dans une enquête récente sur les menaces émergentes de logiciels malveillants, des chercheurs en cybersécurité ont identifié le Dkq Ransomware. Ce programme infiltre les systèmes et crypte les fichiers, modifiant ainsi leurs noms de fichiers. Les noms de fichiers d'origine sont accompagnés d'un identifiant unique, de l'adresse e-mail des attaquants et d'une extension « .dkq ». Par exemple, un fichier nommé « 1.doc » serait transformé en « 1.doc.id-9ECFA74E.[dkqcnr@cock.li].dkq. Après le cryptage, les demandes de rançon sont générées à la fois sous forme de fenêtre contextuelle et sous forme de fichier texte nommé « info.txt ». Dkq a été classé comme une variante de la famille Dharma Ransomware , connue pour ses capacités destructrices et ses techniques de cryptage sophistiquées.

Le Dkq Ransomware laisse les victimes incapables d'accéder à leurs données et fichiers

Le Dkq Ransomware génère une demande de rançon sous forme de fichier texte pour informer les victimes que leurs données ont été verrouillées et fournit des instructions pour contacter les attaquants pour récupérer les données. De plus, une fenêtre contextuelle apparaît, offrant des informations plus détaillées sur l'infection par le ransomware, indiquant explicitement que les fichiers ont été cryptés et sont désormais inaccessibles.

Le message suggère que le décryptage des fichiers nécessite le paiement d’une rançon en Bitcoin. Pour instaurer la confiance, les attaquants offrent aux victimes la possibilité de décrypter gratuitement trois fichiers sélectionnés (à condition qu'ils répondent à certains critères) avant d'effectuer un paiement.

La demande de rançon comprend également des avertissements sévères contre toute tentative de modification des fichiers cryptés ou d'utilisation d'outils de décryptage tiers, avertissant que de telles actions pourraient entraîner une perte permanente de données.

Les cybercriminels continuent de lancer de nouvelles variantes du ransomware Dharma

Le Dkq Ransomware fait partie de la célèbre famille Dharma Ransomware, connue pour sa capacité à crypter les fichiers locaux et partagés sur le réseau. Ces programmes ransomware mettent fin aux processus en cours associés aux fichiers ouverts, tels que les programmes de base de données et les lecteurs de fichiers, pour garantir qu'aucun fichier n'est exempté du cryptage en raison de son utilisation.

Le Dharma Ransomware évite de rendre les appareils infectés complètement non opérationnels en ne chiffrant pas les fichiers système critiques. Il empêche également le double cryptage en excluant les fichiers déjà modifiés par d'autres ransomwares ; cependant, ce processus n'est pas infaillible et repose sur une liste d'exclusion qui peut ne pas inclure tous les ransomwares existants.

Pour assurer la persistance, le Dharma Ransomware utilise plusieurs tactiques. Il se copie dans le répertoire %LOCALAPPDATA%, s'enregistre avec des clés d'exécution spécifiques et est configuré pour démarrer automatiquement à chaque redémarrage du système.

De plus, Dharma Ransomware collecte des données de géolocalisation, ce qui permet de déterminer s'il convient de procéder au cryptage en fonction de motivations géopolitiques ou d'exclure les régions économiquement défavorisées. Pour entraver davantage les efforts de récupération, les programmes Dharma Ransomware suppriment les Shadow Volume Copies, supprimant ainsi une option de récupération potentielle pour la victime.

Comment procéder suite à une attaque de ransomware ?

Généralement, la restauration des données cryptées par un ransomware comme Dkq est impossible sans les outils de décryptage des attaquants. Les seules exceptions se produisent lorsque le ransomware lui-même présente des failles critiques pouvant être exploitées.

Cependant, payer la rançon ne garantit pas que vous retrouverez l’accès à vos fichiers. Les cybercriminels ne parviennent souvent pas à fournir les clés ou les logiciels de décryptage nécessaires, même après avoir reçu le paiement. Par conséquent, les experts en cybersécurité déconseillent fortement de payer la rançon. Soutenir financièrement ces criminels ne fait que perpétuer leurs activités illégales.

Pour empêcher un cryptage supplémentaire par Dkq Ransomware, il est fondamental de supprimer le malware du système d'exploitation. Malheureusement, ce processus de suppression ne récupérera pas les fichiers déjà cryptés.

Prendre des mesures contre les infections par logiciels malveillants et ransomwares

Pour se protéger contre les infections par logiciels malveillants et ransomwares, les utilisateurs peuvent mettre en œuvre une combinaison de mesures préventives, de stratégies de vigilance et de réponse. Voici quelques étapes essentielles :

  1. Sauvegardes régulières : Sauvegardes automatisées : planifiez des sauvegardes régulières des données critiques sur des disques externes ou des services cloud. Stockage hors ligne : gardez les sauvegardes déconnectées du réseau pour éviter qu'elles ne soient compromises lors d'une attaque.
  2. Systèmes de mise à jour et de correctifs : Systèmes d'exploitation : assurez-vous que votre système d'exploitation est mis à niveau avec les derniers correctifs de sécurité. Applications logicielles : mettez régulièrement à jour toutes les applications logicielles vers leurs dernières versions pour corriger les vulnérabilités connues.
  3. Utilisez un logiciel de sécurité solide et à jour : Programmes anti-malware : installez et maintenez un logiciel anti-malware réputé. Pare-feu : activez et configurez des pare-feu pour bloquer les accès non autorisés à votre réseau.
  4. Implémentez la sécurité des e-mails et du Web : filtres de messagerie : utilisez des solutions de filtrage des e-mails pour bloquer le phishing et les e-mails malveillants. Navigation Web : évitez de visiter des sites Web suspects, d'accéder à des liens inconnus ou de télécharger des pièces jointes à partir de sources non vérifiées.
  • Éducation et sensibilisation des utilisateurs : Formation sur le phishing : éduquez les utilisateurs sur la reconnaissance des tentatives de phishing et des attaques d'ingénierie sociale. Meilleures pratiques : promouvez les meilleures pratiques, telles que ne pas ouvrir les pièces jointes des e-mails provenant d'expéditeurs inconnus et vérifier la légitimité des demandes d'informations sensibles.
  • Contrôle d'accès : Moindre privilège : Appliquer le principe du moindre privilège, permettant aux utilisateurs le niveau minimum d'accès nécessaire. Authentification multifacteur : utilisez l'authentification multifacteur (MFA) pour ajouter une couche de sécurité supplémentaire.
  • Sécurité du réseau : Segmentation : Segmentez le réseau pour limiter la propagation des malwares. Systèmes de détection d'intrusion : déployez des systèmes de détection et de prévention des intrusions pour surveiller et bloquer les activités suspectes.
  • En adoptant ces mesures globales, les utilisateurs peuvent réduire considérablement le risque d'infection par des logiciels malveillants et des ransomwares, maximiser leur niveau de sécurité global et être mieux préparés à répondre aux menaces potentielles.

    La demande de rançon délivrée par Dkq Ransomware se lit comme suit :

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: dkqcnr@cock.li YOUR ID 9ECFA84E
    If you have not answered by mail within 12 hours, write to us by another mail:d.hanry@tutamail.com

    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The message contained in the text file of Dkq Ransomware is:

    all your data has been locked us

    You want to return?

    write email dkqcnr@cock.li or d.hanry@tutamail.com'

    Tendance

    Le plus regardé

    Chargement...