Threat Database Ransomware DT Ransomware

DT Ransomware

Bien qu'il existe depuis un certain temps, il semble que les cybercriminels utilisent toujours le Dharma Ransomware comme base pour de nouvelles menaces. Une de ces variantes qui a été détectée par les chercheurs d'infosec est le DT Ransomware. Le DT Ransomware n'affiche aucune amélioration majeure par rapport à la variante typique du Dharma. Cependant, ses capacités destructrices ne doivent pas être sous-estimées. Chaque système compromis sera soumis à un processus de cryptage qui verrouillera presque tous les fichiers qui y sont stockés avec un algorithme cryptographique indéchiffrable. Par la suite, les utilisateurs ne pourront même plus accéder à presque tous leurs fichiers personnels ou liés au travail. Le but des pirates est d'utiliser les données verrouillées comme otage, puis d'extorquer de l'argent à leurs victimes.

Le DT Ransomware suit le modèle de dénomination habituel observé dans les variantes du Dharma. Le DT Ransomware changera radicalement les noms d'origine des fichiers cryptés, en leur ajoutant une chaîne d'identification attribuée à la victime spécifique, une adresse e-mail sous le contrôle des cybercriminels, et enfin '.DT' en tant que nouvelle extension de fichier. L'e-mail utilisé dans les noms de fichiers est 'datos@onionmail.org.' Une fois son processus de cryptage terminé, le malware fournira deux versions de sa demande de rançon. L'un sera contenu dans un fichier texte nommé 'info.txt', tandis que l'autre sera affiché dans une fenêtre contextuelle.

Les demandes de DT Ransomware

Les instructions fournies via le fichier texte sont extrêmement courtes. Les victimes sont simplement invitées à utiliser les deux e-mails fournis - datos@onionmail.org et datos@msgsafe.io, pour établir le contact avec les pirates. La fenêtre contextuelle réitère les mêmes canaux de communication. Cependant, il contient également plusieurs avertissements. Selon la note, les victimes ne devraient pas essayer de changer les noms des fichiers verrouillés ou essayer de les déchiffrer avec des outils tiers, car cela pourrait entraîner une perte de données. De plus, l'implication d'organisations de récupération tierces entraîne une augmentation des pertes monétaires.

En général, les victimes de ransomware ne devraient pas suivre les demandes des pirates. Les contacter pourrait exposer les utilisateurs à des risques de sécurité supplémentaires, qui doivent être évités. Au lieu de cela, nettoyez l'ordinateur infecté et seulement après cela, essayez de restaurer les fichiers verrouillés à partir d'une sauvegarde appropriée.

Les instructions fournies dans le fichier texte de DT Ransomware sont :

' toutes vos données nous ont été verrouillées
Vous voulez revenir ?
écrivez un e-mail à datos@onionmail.org ou à datos@msgsafe.io
.'

La fenêtre contextuelle affiche les informations suivantes :

' VOS FICHIERS SONT CRYPTÉS

datos@onionmail.org

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Si vous souhaitez les restaurer, écrivez au mail : datos@onionmail.org VOTRE ID -
Si vous n'avez pas répondu par mail dans les 12 heures, écrivez-nous par un autre mail :datos@msgsafe.io

ATTENTION!
Nous vous recommandons de nous contacter directement pour éviter de surpayer les agents

Ne renommez pas les fichiers cryptés.
N'essayez pas de décrypter vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation des prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez devenir victime d'une arnaque.
'

Posts relatifs

Tendance

Le plus regardé

Chargement...