Threat Database Ransomware Ransomware profond

Ransomware profond

Les chercheurs ont découvert le programme ransomware Deep, un logiciel malveillant qui fonctionne dans le but principal de crypter des fichiers et d'exiger ensuite le paiement d'une rançon en échange de la clé de déchiffrement.

Deep Ransomware fonctionne en cryptant systématiquement les fichiers sur l'appareil compromis, puis en modifiant leurs noms de fichiers d'origine. Le nom de chaque fichier est accompagné d'un identifiant unique propre à la victime, de l'adresse e-mail des cybercriminels responsables et d'une extension « .deep ». Par exemple, un fichier portant le nom d'origine « 1.jpg » serait transformé en « 1.jpg.id[9ECFA94E-4452].[captain-america@tuta.io].deep.

Une fois le processus de cryptage terminé, le ransomware génère des demandes de rançon dans deux formats : une fenêtre contextuelle intitulée « info.hta » et un fichier texte intitulé « info.txt ». Ces notes sont utilisées pour communiquer avec la victime et fournir des instructions sur la manière d'effectuer le paiement de la rançon pour la clé de déchiffrement. Il convient de noter que Deep Ransomware appartient à la famille des ransomwares Phobos, connue pour ses tactiques destructrices de cryptage des données et ses demandes de rançon.

Les ransomwares profonds peuvent entraîner de graves conséquences pour les victimes

Le fichier texte accompagnant Deep Ransomware sert de notification à la victime, lui indiquant que ses fichiers ont été cryptés, et l'incite à établir un contact avec les attaquants à des fins de décryptage.

De plus, une fenêtre contextuelle apparaît pour fournir des détails supplémentaires concernant l'infection par le ransomware. Il indique explicitement que la récupération des données cryptées n’aura lieu qu’après avoir payé une rançon en crypto-monnaie Bitcoin. Avant d'effectuer ce paiement, la victime a la possibilité d'évaluer le processus de décryptage en envoyant jusqu'à trois fichiers cryptés, tous selon des paramètres spécifiques, aux cybercriminels.

Les attaquants mettent en garde leurs victimes contre la modification des noms des fichiers cryptés ou l'utilisation d'un logiciel de récupération tiers, car de telles actions pourraient entraîner une perte permanente de données. De plus, la note de rançon de la menace déconseille de demander l'aide de tiers, soulignant que cela peut entraîner des pertes financières accrues pour la victime.

Il est crucial de souligner que le décryptage sans la participation des attaquants est généralement extrêmement difficile, voire impossible. De plus, même après avoir accédé à la demande de rançon, les victimes ne reçoivent souvent pas les clés de décryptage ou les logiciels nécessaires. Par conséquent, les experts en cybersécurité déconseillent fortement aux victimes d'accéder à ces demandes, car il n'y a aucune garantie de récupération réussie des données et le fait de se conformer aux demandes des criminels ne sert qu'à soutenir leurs activités illicites.

Utilisez des mesures de sécurité efficaces pour garantir la sécurité de vos appareils et de vos données

Assurer la sécurité de vos appareils et de vos données est crucial à l’ère numérique d’aujourd’hui où les cybermenaces sont répandues. Voici des mesures de sécurité efficaces que les utilisateurs peuvent prendre pour protéger leurs appareils et leurs données :

Gardez les logiciels et les systèmes d'exploitation à jour : mettez régulièrement à jour votre système d'exploitation, vos applications logicielles et vos programmes antivirus. Ces mises à jour incluent souvent des correctifs de sécurité qui corrigent les vulnérabilités.

Utilisez des mots de passe forts et uniques : créez des mots de passe forts pour tous vos comptes et évitez d'utiliser des informations faciles à deviner comme les anniversaires ou les noms. Pensez à utiliser un gestionnaire de mots de passe réputé pour générer et stocker des mots de passe complexes.

Activer l'authentification à deux facteurs (2FA) : Dans la mesure du possible, activez 2FA pour vos comptes. Cela ajoute une couche de sécurité supplémentaire en exigeant une deuxième forme de vérification, comme un code de message texte ou une application d'authentification.

Soyez prudent avec les e-mails et les liens : évitez d'ouvrir des e-mails ou de cliquer sur des liens provenant de sources inconnues ou suspectes. Méfiez-vous des courriels de phishing qui pourraient tenter de vous inciter à révéler des informations personnelles.

Installer et mettre à jour le logiciel de sécurité : installez un logiciel antivirus et anti-malware fiable sur vos appareils et maintenez-le à jour. Ces programmes aident à détecter et à supprimer les logiciels malveillants.

Sauvegardes régulières : sauvegardez régulièrement vos données importantes sur un périphérique de stockage externe ou un service cloud sécurisé. En cas de perte de données ou d'attaque de ransomware, vous pouvez restaurer vos fichiers.

Informez-vous : restez informé des dernières menaces de cybersécurité et des meilleures pratiques. La connaissance est une puissante défense contre les cyberattaques.

En mettant en œuvre ces mesures de sécurité, les utilisateurs peuvent améliorer considérablement la sécurité de leurs appareils et de leurs données, réduisant ainsi le risque d'être victime de cyberattaques et de violations de données.

La demande de rançon présentée aux victimes dans une fenêtre contextuelle est :

Tous vos fichiers ont été cryptés !

Tous vos fichiers ont été cryptés en raison d'un problème de sécurité avec votre PC. Si vous souhaitez les restaurer, écrivez-nous à l'e-mail capitaine-america@tuta.io
Écrivez cet identifiant dans le titre de votre message -
Si vous ne recevez pas de réponse dans les 24 heures, veuillez nous contacter via le compte Telegram.org : @HostUppp
Vous devez payer pour le décryptage en Bitcoins. Le prix dépend de la rapidité avec laquelle vous nous écrivez. Après paiement, nous vous enverrons l'outil qui décryptera tous vos fichiers.

Décryptage gratuit en garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 3 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 4 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, grandes feuilles Excel, etc.)

Comment obtenir des Bitcoins
Le moyen le plus simple d’acheter des bitcoins est le site LocalBitcoins. Vous devez vous inscrire, cliquer sur « Acheter des bitcoins » et sélectionner le vendeur par mode de paiement et prix.
hxxps://localbitcoins.com/buy_bitcoins
Vous pouvez également trouver d’autres endroits pour acheter des Bitcoins et un guide pour débutants ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de décrypter vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte permanente de données.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation de prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez devenir victime d'une arnaque.

Le fichier texte créé par Deep Ransomware contient le message suivant :

!!!Tous vos fichiers sont cryptés !!!
Pour les décrypter, envoyez un e-mail à cette adresse : capitaine-america@tuta.io.
Si nous ne répondons pas dans les 24h, envoyez un message au télégramme : @HostUppp

Tendance

Le plus regardé

Chargement...