Threat Database Ransomware DUMP LOCKER Ransomware

DUMP LOCKER Ransomware

Les chercheurs d'Infosec ont découvert un nouveau type de ransomware appelé "DUMP LOCKER". Ce logiciel malveillant particulier appartient à la catégorie des rançongiciels, ce qui signifie qu'il fonctionne en cryptant les données sur les systèmes des victimes, puis demande une rançon en échange de la clé de décryptage.

Il a été observé que DUMP LOCKER utilisait une tactique trompeuse lors de son processus de cryptage. Lors du chiffrement des données, le rançongiciel a affiché un faux écran de mise à jour Windows, incitant les utilisateurs à croire que la mise à jour était légitime. En réalité, le logiciel malveillant était occupé à chiffrer les fichiers en arrière-plan, les rendant inaccessibles à l'utilisateur.

Une caractéristique distinctive du DUMP LOCKER Ransomware est la façon dont il modifie les noms de fichiers des fichiers concernés. Le logiciel malveillant ajoute l'extension ".fucked" à la fin de chaque nom de fichier. Par exemple, un fichier initialement nommé "1.jpg" apparaîtrait comme "1.jpg.fucked" après avoir été chiffré, et ainsi de suite.

Une fois le processus de cryptage terminé, DUMP LOCKER affiche un message de demande de rançon via une fenêtre contextuelle sur le système de la victime. Ce message informe les victimes de la menace que leurs fichiers ont été cryptés et fournit des instructions sur la façon de payer la rançon pour obtenir l'outil de décryptage et retrouver l'accès à leurs données.

Le rançongiciel DUMP LOCKER empêche les victimes d'accéder à leurs données

En rencontrant le DUMP LOCKER Ransomware, les victimes sont confrontées à une notification contextuelle les informant que leurs fichiers ont été cryptés. Pour intensifier encore la situation, le message met explicitement en garde contre le redémarrage de l'appareil infecté, soulignant que cela pourrait entraîner une perte de données permanente.

Pour poursuivre le processus de décryptage, les victimes reçoivent un ensemble d'instructions à suivre. Ils sont invités à créer un crypto-portefeuille et à effectuer un paiement de 500 $ en crypto-monnaie Ethereum. Cependant, il convient de noter que le nom de la crypto-monnaie est mal orthographié deux fois dans le message de rançon.

Le paiement est chargé d'être transféré à une adresse de portefeuille spécifiée. Pourtant, fait intéressant, la note de rançon fait une erreur en identifiant initialement la crypto-monnaie comme "Bitcoin" avant de se corriger plus tard en "Ethereum". La promesse donnée est qu'après le paiement réussi de la rançon, les victimes obtiendront l'outil de décryptage pour retrouver l'accès à leurs fichiers verrouillés.

Généralement, les infections par ransomware rendent le décryptage sans l'implication des attaquants presque impossible. Ce n'est que dans de rares cas où les programmes de ransomware présentent des défauts importants que le décryptage peut être réalisé sans l'implication des attaquants.

Cependant, il est essentiel que les victimes fassent preuve de prudence et de scepticisme quant aux promesses faites par les agresseurs. Même si les demandes de rançon sont satisfaites, rien ne garantit que les clés ou outils de déchiffrement promis seront fournis. En fait, de nombreuses victimes ne reçoivent pas l'assistance nécessaire au décryptage malgré le respect des demandes de rançon. Il est crucial de comprendre que le paiement de la rançon n'offre non seulement aucune garantie de récupération des données, mais soutient et encourage également les activités illégales.

Prenez la sécurité de vos appareils et de vos données au sérieux

La protection des données et des appareils contre les attaques de rançongiciels nécessite une approche multicouche qui combine des mesures de sécurité proactives et la sensibilisation des utilisateurs. Voici quelques mesures de sécurité essentielles pour aider les utilisateurs à protéger leurs données et leurs appareils :

  • Installer et mettre à jour le logiciel anti-malware : Un programme anti-malware robuste peut détecter et bloquer les menaces de ransomware connues. Mettez régulièrement à jour le logiciel de sécurité pour vous assurer qu'il reste à jour avec les dernières menaces.
  • Activer la protection par pare-feu : activez le pare-feu intégré sur les appareils pour surveiller le trafic réseau entrant et sortant et bloquer les connexions potentiellement malveillantes.
  • Gardez vos systèmes d'exploitation et vos logiciels à jour d : Exécutez régulièrement des mises à jour et des correctifs de sécurité pour les systèmes d'exploitation, les applications et les logiciels afin de corriger les vulnérabilités connues que les rançongiciels peuvent exploiter.
  • Faites preuve de prudence avec les pièces jointes et les liens des e-mails : Méfiez-vous des pièces jointes et des liens des e-mails, en particulier des expéditeurs inconnus. Évitez de cliquer sur des liens inconnus ou de télécharger des pièces jointes à partir de sources non fiables.
  • Implémentez des mots de passe forts et une authentification à deux facteurs (2FA) : utilisez des mots de passe complexes et uniques pour tous les comptes, y compris les services de messagerie et en ligne. Activez 2FA chaque fois que possible pour ajouter une couche de sécurité supplémentaire.
  • Sauvegardes régulières des données : créez des sauvegardes régulières des données essentielles sur des périphériques de stockage externes et sécurisés. Assurez-vous que les sauvegardes sont déconnectées du réseau après le processus de sauvegarde pour éviter qu'elles ne soient compromises.
  • Désactiver les macros dans les documents Office : les ransomwares se propagent souvent par le biais de macros malveillantes dans les documents Office. Désactivez les macros par défaut et activez-les uniquement lorsque cela est nécessaire et à partir de sources fiables.
  • Secure Remote Desktop Protocol (RDP) : Si vous utilisez RDP, implémentez des mots de passe forts, limitez l'accès à des adresses IP spécifiques et envisagez d'utiliser un VPN pour plus de sécurité.

En adoptant ces mesures de sécurité et en maintenant une approche proactive et vigilante, les utilisateurs peuvent réduire considérablement les risques d'être victimes d'attaques de ransomwares et protéger leurs données et leurs appareils contre les dommages potentiels.

Le texte de la note de rançon présentée aux victimes du DUMP LOCKER Ransomware est :

'Attention
Tous vos fichiers sont cryptés par DUMP LOCKER V2.0

Attention : N'éteignez pas votre ordinateur SOIT vous PERDREZ tous vos fichiers
Si vous souhaitez décrypter vos fichiers, suivez ces étapes simples :

1.) Créer un porte-monnaie crypto
2.) Achetez Etherum d'une valeur de 500 $ DOLLAR
3.) Envoyez 500 $ en BitCoin à une adresse donnée
4.) Après le paiement, contactez-nous pour obtenir la clé de décryptage
5.) Vous obtiendrez votre clé de déchiffrement
6.) Entrez-le dans la boîte donnée et cliquez sur Décrypter
7.) Redémarrez votre ordinateur et supprimez tout fichier crypté que vous trouvez

Adresse Etherrum : 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
Courriel : DUMPLOCK@GMAIL.COM'

Tendance

Le plus regardé

Chargement...