Ransomware Rdptest

Après une analyse approfondie, il a été établi que Rdptest fonctionne comme une forme de ransomware. Après avoir infiltré les systèmes d'exploitation des victimes, Rdptest lance un processus de cryptage de leurs fichiers et modifie ensuite les noms de fichiers. Deux notes de rançon, à savoir « info.hta » et « info.txt », sont ensuite présentées aux victimes concernées. Rdptest ajoute un identifiant unique (ID), l'adresse e-mail « rdpstresstest@proton.me » et l'extension « .rdptest » aux noms de fichiers. Pour illustrer, il transforme un fichier comme « 1.jpg » en « 1.jpg.id[1E857D00-3559].[Rdpstresstest@proton.me].rdptest » et « 2.pdf » en « 2.png.id ». [1E857D00-3559].[Rdpstresstest@proton.me].rdptest', et ainsi de suite. Il est à noter que cette souche particulière de ransomware appartient à la famille Phobos .

Le Ransomware Rdptest peut causer des dommages importants

La demande de rançon de Rdptest Ransomware informe les victimes que toutes leurs données ont été cryptées en raison d'un problème de sécurité sur leur ordinateur. Pour lancer le processus de restauration des fichiers, les victimes sont invitées à contacter les attaquants par e-mail à rdpstresstest@proton.me, en incluant un identifiant spécifique dans le titre du message. Une adresse e-mail alternative (rdpstresstest@keemail.me) est fournie en cas de non-réponse dans les 24 heures.

La demande de rançon est spécifiée en Bitcoins et le montant dépend de la rapidité avec laquelle la victime communique avec les attaquants. La note assure aux victimes un décryptage gratuit jusqu'à 5 fichiers (taille totale inférieure à 4 Mo) à titre de garantie. Il met également en garde contre le fait de renommer des fichiers ou de tenter un décryptage par un tiers afin d'atténuer le risque de perte potentielle de données ou d'être victime d'hèmes.

Rdptest utilise diverses tactiques pour compromettre la sécurité du système. Il désactive le pare-feu et élimine les clichés instantanés de volumes, limitant ainsi les options de récupération de données. Le ransomware exploite les vulnérabilités des services RDP (Remote Desktop Protocol), obtenant un accès non autorisé via des attaques par force brute et par dictionnaire, en particulier sur les systèmes dotés d'informations d'identification de compte faibles.

Le logiciel malveillant fait preuve de persistance sur le système compromis, non seulement en chiffrant et en compromettant les fichiers, mais également en collectant des données de localisation. De plus, Rdptest a la capacité d’exclure sélectivement des emplacements prédéfinis, intensifiant ainsi son impact et prolongeant sa durée. Cette approche à multiples facettes souligne la gravité et la complexité de la menace Rdptest Ransomware.

Prenez des mesures pour protéger vos appareils contre les menaces de logiciels malveillants et de ransomwares

Les utilisateurs doivent s'assurer de protéger tous leurs appareils contre les menaces de logiciels malveillants et de ransomwares. Bien qu’il soit impossible d’éliminer complètement ces risques, plusieurs mesures faciles à mettre en œuvre réduiront considérablement les risques d’infection par des logiciels malveillants :

  • Installer et mettre à jour un logiciel anti-malware : assurez-vous qu'un logiciel anti-malware réputé est installé sur votre appareil. Mettez régulièrement à jour le logiciel de sécurité pour vous assurer qu’il dispose des dernières définitions de sécurité et correctifs de sécurité. Planifiez des analyses automatiques pour rechercher et supprimer toute menace potentielle.
  • Gardez les systèmes d'exploitation et les logiciels à jour : mettez régulièrement à jour le système d'exploitation de votre appareil et tous les logiciels installés. Configurez des mises à jour automatiques autant que possible pour vous assurer de recevoir les derniers correctifs de sécurité. De nombreuses attaques de logiciels malveillants ciblent les vulnérabilités de logiciels obsolètes, et rester à jour peut réduire considérablement le risque.
  • Faites preuve de prudence lors de la manipulation des e-mails et des téléchargements : méfiez-vous des e-mails non sollicités, surtout s'ils contiennent des pièces jointes ou des liens. Évitez d'interagir avec les pièces jointes ou de cliquer sur des liens provenant de sources inconnues ou suspectes. Téléchargez des logiciels et des fichiers uniquement à partir de sources réputées et officielles. Évitez de télécharger des logiciels ou des fichiers piratés à partir de sites Web non fiables, car ils peuvent contenir du mauvais code.
  • Utilisez des mots de passe puissants et uniques et activez l'authentification à deux facteurs : créez des mots de passe uniques pour chaque compte. Assurez-vous d'utiliser une combinaison de lettres majuscules et minuscules, de chiffres et de symboles. Activez l'authentification à deux facteurs (2FA) si possible. Cela inclut un niveau de sécurité plus renforcé en exigeant une deuxième forme de vérification, comme un code envoyé à votre appareil mobile.
  • Sauvegardez régulièrement les données importantes : Sauvegardez régulièrement vos données importantes sur un disque dur externe ou un service cloud sécurisé. Dans le cas d'une attaque de ransomware, disposer de sauvegardes à jour permet de restaurer vos fichiers sans succomber aux demandes de rançon. Déconnectez le périphérique ou le service de sauvegarde de votre appareil lorsqu'il n'est pas utilisé pour éviter qu'il ne soit affecté en cas d'attaque.

En mettant en œuvre ces mesures proactives, les utilisateurs peuvent réduire considérablement le risque de menaces de logiciels malveillants et de ransomwares et renforcer la sécurité globale de leurs appareils.

La principale note de rançon affichée par Rdptest Ransomware est :

'Tous vos fichiers ont été cryptés !
Tous vos fichiers ont été cryptés en raison d'un problème de sécurité avec votre PC. Si vous souhaitez les restaurer, écrivez-nous à l'e-mail Rdpstresstest@proton.me
Écrivez cet identifiant dans le titre de votre message 1E857D00-3449
En cas de non réponse dans les 24 heures écrivez-nous à cet e-mail :rdpstresstest@keemail.me
Vous devez payer pour le décryptage en Bitcoins. Le prix dépend de la rapidité avec laquelle vous nous écrivez. Après paiement, nous vous enverrons l'outil qui décryptera tous vos fichiers.
Décryptage gratuit en garantie
Avant de payer, vous pouvez nous envoyer jusqu'à 5 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 4 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, grandes feuilles Excel, etc.)
Comment obtenir des Bitcoins
Le moyen le plus simple d’acheter des bitcoins est le site LocalBitcoins. Vous devez vous inscrire, cliquer sur « Acheter des bitcoins » et sélectionner le vendeur par mode de paiement et prix.
hxxps://localbitcoins.com/buy_bitcoins
Vous pouvez également trouver d’autres endroits pour acheter des Bitcoins et un guide pour débutants ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de décrypter vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte permanente de données.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation de prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez devenir victime d'une arnaque.

Le fichier texte déposé par Rdptest Ransomware contient le message suivant :

!!!Tous vos fichiers sont cryptés !!!
Pour les décrypter envoyez un e-mail à cette adresse : Rdpstresstest@proton.me.
Si nous ne répondons pas dans les 24h, envoyez un e-mail à cette adresse : rdpstresstest@keemail.me'

Tendance

Le plus regardé

Chargement...