Ransomware C*nt
Avec l’évolution rapide des cybermenaces, les ransomwares sont devenus l’une des formes de malware les plus dévastatrices, en particulier pour les particuliers et les entreprises. Parmi ces menaces, le ransomware C*nt, une variante de la célèbre famille de ransomwares Dharma , se distingue par sa capacité à bloquer l’accès des utilisateurs à leurs données et à exiger une rançon pour leur libération. Il est essentiel de comprendre les tactiques et les méthodes de ce ransomware pour protéger vos systèmes.
Table des matières
Qu'est-ce que le ransomware C*nt ?
Le ransomware C*nt est un malware extrêmement destructeur qui crypte les fichiers des victimes, les rendant inaccessibles sans une clé de décryptage unique. Ce ransomware, comme d'autres de la famille Dharma, ajoute un identifiant unique aux fichiers cryptés, notamment une extension « .c*nt », ainsi qu'une adresse e-mail pour contacter les attaquants. Les victimes recevront une note de rançon (généralement sous la forme d'une fenêtre contextuelle ou d'un fichier nommé « info.txt ») qui leur demandera de payer une rançon en échange de la clé de décryptage.
Les principales caractéristiques du ransomware C*nt sont les suivantes :
- Extension de fichier cryptée : les fichiers sont suivis de « .c*nt » ainsi que d'un identifiant unique et de l'e-mail de l'attaquant.
- Message de demande de rançon : affiché soit via une fenêtre contextuelle, soit dans le fichier « info.txt ».
- Pas de décrypteur gratuit : Il n'existe actuellement aucun décrypteur gratuit disponible pour ce ransomware.
- Coordonnées : Les attaquants utilisent des e-mails tels que « dkdriver777@cock.li » et « dkdr@cyberfear.com » pour communiquer.
Comment le ransomware C*nt infecte les appareils
Comme de nombreux autres types de ransomwares, le ransomware C*nt s'appuie sur diverses méthodes d'infection pour infiltrer le système d'une victime. Ces tactiques de distribution sont à la fois trompeuses et invasives, tirant parti des habitudes des utilisateurs sans méfiance.
Méthodes de distribution :
- Pièces jointes infectées : les pirates utilisent des pièces jointes frauduleuses, contenant souvent des macros, pour diffuser des ransomwares. Ces e-mails se font généralement passer pour des communications légitimes provenant d'entreprises réputées, incitant les utilisateurs à télécharger le fichier infecté.
- Sites Web Torrent : les utilisateurs qui téléchargent des logiciels, des jeux ou des films à partir de sites Web torrent courent un risque important de télécharger sans le savoir des fichiers contenant des ransomwares.
Tactiques douteuses d'installation de portes dérobées
Ce qui rend le ransomware C*nt particulièrement menaçant est l'installation de portes dérobées et de logiciels malveillants supplémentaires en plus de la charge utile principale du ransomware. Ce comportement augmente la probabilité d'une compromission à long terme du système, même après le paiement de la rançon.
Les portes dérobées permettent aux attaquants de conserver l'accès au système de la victime, d'installer d'autres programmes malveillants (tels que des chevaux de Troie voleurs de mots de passe) ou de continuer à exploiter le système compromis pour de futures attaques. Les portes dérobées sont souvent introduites par :
- Chevaux de Troie cachés : logiciels malveillants associés à l'infection par ransomware elle-même, qui peuvent récolter des données sensibles ou laisser les systèmes vulnérables à de futures violations.
- Logiciel compromis : les cybercriminels peuvent distribuer des versions compromises de logiciels légitimes qui, une fois installés, leur donnent accès à distance à la machine de la victime.
Symptômes d'infection
Une fois que le ransomware C*nt a réussi à crypter un système, plusieurs symptômes deviendront immédiatement apparents, notamment :
- Impossibilité d'ouvrir des fichiers qui étaient auparavant accessibles.
- Les extensions de fichier ont été modifiées en « .c*nt » avec un identifiant de victime et l'e-mail de l'attaquant.
- Affichage d'une demande de rançon, soit dans une fenêtre pop-up, soit dans un fichier nommé « info.txt » sur le bureau.
- Ralentissement des performances du système et risque d’infection par d’autres formes de logiciels malveillants.
Demande de rançon : que faire ?
En cas d'infection, les victimes reçoivent généralement une demande de rançon exigeant le paiement en Bitcoin. Les attaquants affirment que le paiement de la rançon entraînera la livraison d'une clé de déchiffrement qui peut restaurer l'accès aux fichiers chiffrés. Cependant, le paiement de la rançon est fortement déconseillé par les experts en cybersécurité pour plusieurs raisons :
- Aucune garantie : même si la rançon est payée, il n’y a aucune certitude que la clé de déchiffrement sera fournie.
Prévenir les infections par ransomware
Il est essentiel de prendre des mesures proactives pour éviter une infection par un ransomware comme le ransomware C*nt. Voici quelques étapes essentielles pour protéger vos appareils :
- Effectuez des sauvegardes régulières : assurez-vous de disposer de sauvegardes récentes de vos fichiers importants, stockées hors ligne ou dans le cloud. Cela peut vous permettre de restaurer vos données sans payer de rançon.
- Mettre à jour le logiciel : maintenez votre système d’exploitation, votre anti-malware et vos autres programmes à jour pour corriger les vulnérabilités que les ransomwares peuvent exploiter.
- Méfiez-vous des e-mails suspects : évitez d’ouvrir les pièces jointes des e-mails provenant d’expéditeurs inconnus et méfiez-vous des tentatives de phishing.
- Installer un logiciel de sécurité : utilisez un logiciel anti-malware réputé pour détecter et bloquer les pièces jointes ou les téléchargements non sécurisés.
- Sensibiliser les utilisateurs : Formez les employés ou les membres de la famille à identifier les e-mails suspects et à éviter les comportements à risque en ligne.
Le ransomware C*nt est une menace sérieuse qui peut causer des dommages irréversibles aux entreprises comme aux particuliers. Avec sa capacité à crypter des fichiers et à exiger une rançon, ainsi que son utilisation de méthodes de distribution toxiques et d'installations de portes dérobées, il est essentiel que les utilisateurs restent vigilants et proactifs. Protéger vos systèmes par des sauvegardes, des mises à jour et des logiciels de sécurité est votre meilleure défense contre ces attaques nuisibles.
La demande de rançon adressée par le ransomware C*nt à ses victimes est la suivante :
'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: d**kdriver777@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:d**kdr@cyberfear.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'