Threat Database Ransomware Qdla Ransomware

Qdla Ransomware

Fiche d'évaluation menace

Classement: 8,924
Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 3,674
Vu la première fois: November 10, 2021
Vu pour la dernière fois : September 18, 2023
Systèmes d'exploitation concernés: Windows

Les cybercriminels déploient une nouvelle variante de ransomware menaçante de la famille extrêmement prolifique de logiciels malveillants STOP/Djvu. La menace nouvellement détectée s'appelle Qdla Ransomware et fonctionne de la même manière que toutes les autres variantes de ransomware du Famille STOP/Djvu Ransomware. Il vise à infecter les appareils ciblés, puis à exécuter une routine de cryptage fort, rendant la plupart des fichiers qui y sont stockés inaccessibles et utilisables.

Les pirates informatiques demandent alors à être payés une lourde rançon aux victimes qui souhaitent restaurer leurs informations privées ou d'entreprise. En règle générale, les opérateurs de ransomware promettent de fournir à la victime la clé de déchiffrement spécifique et l'outil logiciel associé. Qdla Ransomware n'est pas différent.

Dans le cadre du cryptage, la menace marquera les fichiers qu'elle verrouille en modifiant leurs noms d'origine. Plus précisément, chaque fichier crypté aura « .qdla » ajouté à son nom en tant que nouvelle extension de fichier. Lorsque tous les types de fichiers ciblés ont été traités, Qdla Ransomware créera un nouveau fichier texte nommé '_readme.txt' sur l'appareil compromis. Ce fichier contient la demande de rançon de la menace.

Les demandes de Qdla Ransomware

La demande de rançon délivrée par Qdla est pratiquement identique aux messages de demande de rançon des autres menaces STOP/Djvu. Il fait les mêmes exigences de recevoir exactement 980 $ de ses victimes. L'offre de réduire ce montant de moitié est également présente. Apparemment, la seule exigence est que les utilisateurs concernés contactent les attaquants au cours des 72 premières heures de l'infection par le ransomware. Deux adresses e-mail sont fournies à cet effet - 'manager@mailtemp.ch' et 'helprestoremanager@airmail.cc.' Enfin, la note mentionne également que les victimes peuvent envoyer 1 seul fichier crypté sans aucune information importante qui sera ensuite censé être déverrouillé gratuitement.

Le texte intégral de la demande de rançon est :

' ATTENTION !

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers tels que les images, les bases de données, les documents et autres éléments importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
De quelles garanties disposez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de la présentation vidéo :
hxxps://we.tl/t-W7mpKFSSv2
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50% disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre e-mail dans le dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
manager@mailtemp.ch

Réservez votre adresse e-mail pour nous contacter :
helprestoremanager@airmail.cc

Votre identifiant personnel : '

Tendance

Le plus regardé

Chargement...