Qarj Ransomware
Les cyberiminaux continuent de créer de nouvelles variantes basées sur la famille STOP/Djvu . Il est essentiel de noter que les menaces de cette famille sont souvent accompagnées de charges utiles malveillantes supplémentaires. Par exemple, les attaquants peuvent déployer des voleurs d'informations tels que Vidar ou RedLine sur des appareils compromis.
Le Qarj Ransomware fonctionne en exécutant un algorithme de cryptage qui utilise un algorithme cryptographique incassable pour verrouiller les fichiers stockés sur l'appareil ciblé, les rendant inaccessibles à l'utilisateur. Le rançongiciel modifie les noms de fichiers en ajoutant une nouvelle extension, ".rigd", au nom d'origine de chaque fichier chiffré. De plus, Qarj Ransomware dépose une note de rançon sous la forme d'un fichier texte nommé "_readme.txt". La note exige que les victimes versent une rançon en échange du décryptage potentiel des fichiers concernés.
Table des matières
Les cybercriminels prennent en otage les données de la victime via le rançongiciel Qarj
La note de rançon du Qarj Ransomware présente une ressemblance frappante avec les instructions données par d'autres variantes de la famille STOP/Djvu. La note informe les victimes qu'elles doivent payer 980 $ de rançon pour recevoir la clé et l'outil de déchiffrement des attaquants. Cependant, il est possible de réduire ce montant de moitié. Pour ce faire, les victimes doivent contacter les attaquants via les adresses e-mail fournies dans les 72 heures suivant l'infection par Qarj Ransomware.
Les adresses e-mail répertoriées dans la note sont "support@freshmail.top" et "datarestorehelp@airmail.cc". Pour prouver leur capacité à restaurer les données des victimes, les attaquants proposent de déverrouiller gratuitement un seul fichier crypté, que les victimes peuvent joindre à leur message. Cependant, le fichier ne doit contenir aucune information précieuse.
Il est crucial de noter que le Qarj Ransomware n'est pas la seule variante de la famille STOP/Djvu à exiger une rançon en échange de la clé et de l'outil de déchiffrement. Les victimes doivent faire preuve de prudence et éviter de payer la rançon si possible, car rien ne garantit que les agresseurs rempliront leur part du marché. De plus, le paiement de la rançon peut encourager les cybercriminels à poursuivre leurs activités illégales, et les données personnelles et sensibles des victimes peuvent toujours être en danger même après avoir payé la rançon.
Assurez-vous que vos appareils et vos données sont suffisamment protégés
Un ransomware est un logiciel malveillant capable de crypter les fichiers d'un utilisateur, les rendant inaccessibles à moins qu'une rançon ne soit versée à l'attaquant. Voici quelques façons dont les utilisateurs peuvent protéger leurs appareils et leurs données contre les attaques de ransomware :
-
- Maintenez les logiciels à jour : assurez-vous que le système d'exploitation, le logiciel antivirus et les autres programmes sont régulièrement mis à jour avec les derniers correctifs de sécurité.
-
- Utilisez des mots de passe forts : Utilisez des mots de passe forts et uniques pour tous les comptes en ligne et évitez d'utiliser le même mot de passe sur plusieurs comptes.
-
- Évitez les liens et pièces jointes suspects : N'accédez pas aux liens suspects et téléchargez des pièces jointes provenant de sources inconnues, car elles peuvent contenir des logiciels malveillants.
-
- Activer l'authentification à deux facteurs : utilisez l'authentification à deux facteurs dans la mesure du possible, car elle fournit une couche de sécurité supplémentaire au processus de connexion.
-
- Sauvegardez les données importantes : sauvegardez régulièrement les fichiers importants et stockez-les sur un appareil séparé ou dans le cloud. Cela garantit que les données peuvent être récupérées en cas d'attaque de ransomware.
-
- Installez un logiciel de sécurité réputé : installez un logiciel anti-malware réputé et maintenez-le à jour.
-
- Méfiez-vous des tactiques d'ingénierie sociale : les attaquants peuvent utiliser des tactiques d'ingénierie sociale pour inciter les utilisateurs à cliquer sur des liens ou à télécharger des pièces jointes. Méfiez-vous des messages ou demandes inattendus, même s'ils semblent provenir d'une source fiable.
En mettant en œuvre ces précautions, les utilisateurs peuvent aider à protéger leurs appareils et leurs données contre les attaques de ransomwares. Si une attaque se produit, il est important de ne pas payer la rançon, car rien ne garantit que les cybercriminels fourniront la clé ou l'outil de déchiffrement. Au lieu de cela, demandez l'aide d'un professionnel ou d'une organisation réputée en matière de cybersécurité.
Le texte intégral de la note de Qarj Ransomware est :.
'ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-zUVSNg4KRZ
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :'
Qarj Ransomware Vidéo
Astuce: Activez votre son et regarder la vidéo en mode plein écran.
