DoNex Ransomware

Les chercheurs en sécurité de l'information (infosec) ont identifié une variante de ransomware connue sous le nom de DoNex lors d'un examen approfondi des menaces potentielles de logiciels malveillants. Ce ransomware est conçu avec pour objectif principal de crypter les données stockées sur les appareils compromis. Les cybercriminels utilisent ce logiciel nuisible pour verrouiller les données des victimes, dans l'intention de les exploiter comme moyen d'extorsion en vue d'obtenir un gain monétaire.

Une fois l'infiltration réussie, DoNex Ransomware communique avec les utilisateurs ou organisations concernés en présentant une note de rançon, généralement nommée « Readme.[VICTIM_ID].txt ». De plus, la menace modifie les noms de fichiers de tous les fichiers cryptés en ajoutant sa propre extension unique, qui sert d'identifiant à la victime spécifique. Par exemple, un fichier initialement nommé « 1.doc » subit une transformation en « 1.doc.f58A66B61 », tandis que « 2.pdf » devient « 2.pdf.f58A66B61 », et ainsi de suite.

Le ransomware DoNex provoque de graves dommages aux appareils infectés

La demande de rançon associée au DoNex Ransomware commence par un avertissement, alertant la victime de la présence de la menace DoNex et indiquant que ses données ont été cryptées. Un ultimatum est lancé par les attaquants, indiquant que le non-respect des demandes de rançon entraînera la publication des données de la victime sur un site Internet TOR. Pour faciliter l'accès, la note fournit un lien pour télécharger le navigateur Tor, un outil nécessaire pour naviguer sur le site Web spécifié.

Pour tenter d'atténuer certaines inquiétudes, la note affirme que le groupe en quête de rançon n'est pas motivé par des motivations politiques mais recherche plutôt uniquement un gain financier. La victime est assurée qu'au moment du paiement, les cybercriminels fourniront des programmes de décryptage et supprimeront les données compromises, soulignant ainsi l'importance pour les victimes de préserver leur réputation.

Pour établir un certain degré de confiance, la note propose de décrypter un fichier gratuitement, permettant à la victime de vérifier l'efficacité du processus de décryptage. Les informations de contact sont également fournies, y compris un identifiant Tox, une adresse e-mail à « donexsupport@onionmail.org » et une mise en garde contre la suppression ou la modification de fichiers, car de telles actions pourraient endommager les fichiers. La note se termine par une menace, mettant en garde contre de potentielles attaques futures contre l'entreprise de la victime si la rançon reste impayée.

Il est impératif que les victimes résistent aux demandes de rançon, car rien ne garantit que les attaquants tiendront leur promesse de fournir des outils de décryptage même après avoir reçu le paiement de la rançon. De plus, la suppression rapide du ransomware des ordinateurs compromis est essentielle. Cela réduit non seulement le risque de cryptage supplémentaire, mais contribue également à endiguer la propagation potentielle de ransomwares à d’autres ordinateurs du même réseau. Il est essentiel de noter que l’élimination de la menace ransomware ne rétablit pas automatiquement l’accès aux fichiers et aux données déjà chiffrés.

Adoptez une approche de sécurité robuste sur tous les appareils

Pour protéger les machines et les données contre les attaques de ransomwares, il est fortement conseillé aux utilisateurs de mettre en œuvre un ensemble complet de mesures visant à prévenir, détecter et atténuer. Voici les principales recommandations :

  • Installez et mettez à jour le logiciel de sécurité : utilisez un logiciel anti-malware réputé pour détecter et bloquer les ransomwares. Maintenez les logiciels de sécurité à jour pour garantir une protection contre les dernières menaces.
  • Mettre régulièrement à jour les systèmes d'exploitation et les logiciels : mettez rapidement à jour les systèmes d'exploitation, les applications et les logiciels pour corriger les vulnérabilités qui pourraient être exploitées par des ransomwares.
  • Faites preuve de prudence avec les e-mails : évitez d'ouvrir des e-mails provenant de sources inconnues ou suspectes. Évitez d'interagir avec des liens ou de télécharger des pièces jointes à partir d'e-mails non sollicités.
  • Sauvegarder régulièrement les données : effectuez des sauvegardes régulières des informations importantes sur un appareil externe ou un service cloud sécurisé. Assurez-vous que les sauvegardes sont stockées hors ligne ou avec un accès restreint pour éviter qu'elles ne soient compromises par un ransomware.
  • Utiliser des mesures de sécurité réseau : utilisez des pare-feu, des systèmes de détection/prévention des intrusions et des réseaux Wi-Fi sécurisés pour vous protéger contre les accès non autorisés et la propagation des ransomwares.
  • Activer l'authentification à deux facteurs (2FA) : mettez en œuvre la 2FA chaque fois que vous le pouvez pour renforcer votre sécurité, ce qui rend plus difficile l'accès des utilisateurs non autorisés.
  • Éduquer et former les utilisateurs : éduquez les utilisateurs sur les risques d'attaques de phishing et les tactiques d'ingénierie sociale utilisées par les cybercriminels. Offrir une formation sur la façon de reconnaître et de signaler les menaces potentielles.
  • Limiter les privilèges des utilisateurs : limitez les autorisations des utilisateurs au niveau nécessaire à leurs rôles, minimisant ainsi l'impact d'une infection potentielle par un ransomware.

En combinant ces mesures, les utilisateurs peuvent créer une défense robuste contre les attaques de ransomwares, réduisant ainsi le risque d'infection et minimisant l'impact potentiel sur leurs appareils et leurs données.

La demande de rançon de DoNex Ransomware est :

'!!! DoNex ransomware warning !!!

Your data are stolen and encrypted

The data will be published on TOR website if you do not pay the ransom

Links for Tor Browser:

What guarantees that we will not deceive you?

We are not a politically motivated group and we do not need anything other than your money.

If you pay, we will provide you the programs for decryption and we will delete your data.

If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.

Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.

You need contact us and decrypt one file for free on these TOR sites with your personal DECRYPTION ID

Download and install TOR Browser hxxps://www.torproject.org/
Write to a chat and wait for the answer, we will always answer you.

You can install qtox to contanct us online hxxps://tox.chat/download.html
Tox ID Contact: 2793D009872AF80ED9B1A461F7B9BD6209 744047DC1707A42CB622053716AD4BA624193606C9

Mail (OnionMail) Support: donexsupport@onionmail.org

Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!

Warning! If you do not pay the ransom we will attack your company repeatedly again!'

Tendance

Le plus regardé

Chargement...