Ransomware Duralock
Le Duralock Ransomware, identifié par les chercheurs en sécurité de l'information (infosec) lors d'une analyse des menaces potentielles de logiciels malveillants, présente un risque important. Lors de l'infiltration d'un appareil ciblé, Duralock crypte les fichiers de ses victimes, les rendant inaccessibles et inutilisables. La menace ajoute une extension « .duralock05 » aux noms de fichiers d'origine dans le cadre de son processus de modification. Par conséquent, un fichier initialement nommé « 1.png » sera transformé en « 1.png.duralock05 » et « 2.pdf » en « 2.pdf.duralock05 », le numéro spécifique dans l'extension variant en fonction de la variante. du rançongiciel.
De plus, Duralock est associé à la famille MedusaLocker Ransomware , comme l'a révélé une analyse ultérieure. Pour alerter les victimes, le ransomware génère une demande de rançon intitulée « HOW_TO_BACK_FILES.html », fournissant des instructions sur la façon de payer une rançon aux attaquants. Cela souligne l’importance de rester vigilant face à l’évolution des menaces de ransomware et de mettre en œuvre des mesures de cybersécurité robustes pour atténuer les risques potentiels.
Le Duralock Ransomware peut verrouiller un large éventail de types de fichiers
Duralock s'adresse principalement aux entreprises plutôt qu'aux particuliers, comme le souligne son message de rançon aux victimes. Ce message communique explicitement le cryptage des données et révèle en outre que des informations confidentielles et personnelles ont été collectées sur le réseau de l'entreprise compromis. La victime est expressément mise en garde contre la modification des noms ou du contenu des fichiers cryptés, ainsi que contre l'utilisation d'un logiciel de récupération tiers, car de telles actions pourraient compromettre le processus de décryptage.
Le ransomware utilise une approche de double extorsion, exigeant le paiement de la clé de déchiffrement. En cas de refus, les attaquants préviennent que les données sensibles obtenues seront potentiellement divulguées ou vendues à des tiers intéressés. Pour évaluer la légitimité du processus de décryptage, les victimes sont autorisées à le tester en envoyant jusqu'à trois fichiers sans conséquence avant d'effectuer le paiement. De plus, une contrainte de temps est imposée par les cybercriminels, le montant de la rançon augmentant si la victime ne parvient pas à les contacter dans les 72 heures.
Même si le décryptage post-attaque de ransomware nécessite souvent l'implication des attaquants, il existe un risque important que les victimes, même après avoir satisfait aux demandes de rançon, ne reçoivent pas les outils de décryptage promis. Ce manque de garantie, associé aux préoccupations éthiques liées au soutien d’activités criminelles, conduit les experts en cybersécurité à décourager fortement le paiement de rançons. Il est essentiel de comprendre que la suppression du ransomware du système d’exploitation empêche un cryptage ultérieur des données, mais ne rétablit pas automatiquement l’accès aux fichiers précédemment verrouillés. Par conséquent, une approche globale, comprenant des mesures préventives et des pratiques de sauvegarde sécurisées, est essentielle pour atténuer l’impact des attaques de ransomwares.
Comment garantir la sécurité de vos appareils et de vos données contre les attaques de ransomwares ?
Garantir la sécurité des appareils et des données contre les menaces de ransomware nécessite une approche proactive et multiforme. Voici plusieurs mesures essentielles que les utilisateurs peuvent prendre pour améliorer leur cybersécurité :
- Installer et mettre à jour un logiciel de sécurité : utilisez un logiciel anti-malware réputé pour fournir une première ligne de défense contre les ransomwares. Mettez régulièrement à jour les logiciels de sécurité pour vous assurer qu’ils peuvent identifier et atténuer efficacement les menaces émergentes.
- Maintenir les systèmes d'exploitation et les logiciels à jour : mettez régulièrement à jour le système d'exploitation et tout logiciel installé pour modifier les vulnérabilités qui pourraient être exploitées par un ransomware. Configurez des mises à jour automatiques lorsque cela est possible pour rester protégé contre les dernières vulnérabilités de sécurité.
- Soyez prudent avec les pièces jointes et les liens des e-mails : évitez d'accéder aux pièces jointes des e-mails ou de cliquer sur des liens provenant de sources inattendues ou suspectes. Vérifiez la légitimité des e-mails, en particulier ceux demandant des informations sensibles ou contenant des pièces jointes inattendues.
- Sauvegarder régulièrement les données : effectuez des sauvegardes régulières des données essentielles sur un appareil individuel ou un service cloud sécurisé. Assurez-vous que les sauvegardes sont stockées hors ligne ou avec un accès restreint pour empêcher les ransomwares de chiffrer les fichiers de sauvegarde.
- Utilisez des mots de passe forts et uniques : utilisez des mots de passe solides et uniques pour tous les comptes et mettez-les à jour régulièrement. Envisagez la possibilité d'utiliser un gestionnaire de mots de passe pour générer et stocker des mots de passe complexes en toute sécurité.
- Éduquer et former les utilisateurs : éduquer les utilisateurs sur les risques d'attaques de phishing et dispenser une formation sur la reconnaissance des tactiques d'ingénierie sociale utilisées par les cybercriminels.
- Limiter les privilèges des utilisateurs : limitez les autorisations des utilisateurs au niveau nécessaire à leurs rôles, minimisant ainsi l'impact d'une infection potentielle par un ransomware.
- Mesures de sécurité du réseau : mettre en œuvre des pare-feu et des méthodes de détection/prévention des intrusions pour surveiller et filtrer le trafic réseau entrant et sortant. Exécutez régulièrement des audits de sécurité pour identifier et corriger les vulnérabilités potentielles du réseau.
Examinez et modernisez régulièrement le plan pour refléter les changements technologiques et les menaces potentielles.
En adoptant ces mesures proactives et en restant vigilants, les utilisateurs peuvent minimiser considérablement le risque d'être victimes d'un ransomware et améliorer la sécurité globale de leurs appareils et de leurs données.
La demande de rançon complète générée par Duralock Ransomware est la suivante :
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
assistant01@backup.capital
assistant01@decodezone.netTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'