XDec Ransomware

Lors d'une analyse de malware, les chercheurs ont rencontré le xDec Ransomware, qui constitue une menace importante. Ce logiciel nuisible crypte les fichiers sur les appareils ciblés, les rendant inaccessibles et inutilisables pour leurs propriétaires. Dans le cadre de son fonctionnement, xDec Ransomware modifie les noms de fichiers originaux des fichiers cryptés et génère deux notes de rançon nommées « info.txt » et « info.hta ». De plus, il ajoute des identifiants spécifiques, notamment l'identifiant de la victime, une adresse e-mail (« x-decrypt@worker.com ») et l'extension « .xDec » aux noms de fichiers. Par exemple, un fichier initialement nommé « 1.pdf » serait transformé en « 1.pdf.id[9ECFA74E-3449].[x-decrypt@worker.com].xDec », tandis que « 2.jpg » deviendrait « 2.jpg.id[9ECFA74E-3449].[x-decrypt@worker.com].xDec,' et ainsi de suite.

Les experts en sécurité ont identifié xDec Ransomware comme une variante associée à la famille Pho b os Ransomware , indiquant un acteur malveillant potentiellement organisé et persistant derrière sa distribution et son fonctionnement.

Le ransomware xDec empêche les victimes d'accéder à leurs propres fichiers

La demande de rançon associée au xDec Ransomware fournit des instructions détaillées et des avertissements aux victimes concernant le cryptage de leurs fichiers et les étapes requises pour une éventuelle restauration. Cela commence par informer les victimes que leurs fichiers ont été cryptés en raison d'une faille de sécurité dans leur système informatique. Il fournit une adresse e-mail, « x-decrypt@worker.com », que les victimes peuvent contacter afin de démarrer le processus de récupération de fichiers. La note précise que les victimes doivent inclure un identifiant unique dans la ligne d'objet de leur e-mail.

Dans le cas où les victimes ne reçoivent pas de réponse dans les 24 heures, la note leur conseille de contacter une autre adresse e-mail, « x-decrypt@hackermail.com ». Le paiement des services de décryptage est exclusivement accepté en Bitcoins, et le montant de la rançon dépend de la rapidité du contact de la victime avec les attaquants.

Pour apaiser les inquiétudes, la note propose le décryptage gratuit de jusqu'à trois fichiers, mais avec certaines limitations sur la taille et le contenu des fichiers. Il déconseille fortement de renommer les fichiers cryptés ou d'utiliser un logiciel de décryptage tiers, avertissant que ces actions pourraient entraîner une perte irréversible de données ou une augmentation du montant de la rançon. En outre, la note met en garde contre le recours à des services de décryptage tiers, car ils pourraient gonfler les coûts ou se livrer à des activités frauduleuses.

Au-delà du cryptage des fichiers, xDec Ransomware constitue une menace à multiples facettes en désactivant les pare-feu et en laissant les systèmes vulnérables à d'autres activités malveillantes. Il élimine systématiquement les clichés instantanés de volumes, entravant ainsi les efforts potentiels de récupération de fichiers. De plus, xDec a la capacité de collecter des données de localisation et d'utiliser des mécanismes de persistance, lui permettant d'échapper stratégiquement à certaines mesures de sécurité.

Renforcez la sécurité de vos appareils et de vos données contre les menaces de ransomware

Renforcer la sécurité des appareils et des données contre les menaces de ransomware implique la mise en œuvre d’une approche globale combinant mesures préventives, surveillance proactive et actions réactives. Voici quelques étapes clés que les utilisateurs peuvent suivre :

  • Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications logicielles et les programmes anti-malware pour corriger les vulnérabilités et vous protéger contre les exploits connus. De nombreuses attaques de ransomware exploitent des logiciels obsolètes.
  • Utilisez des mots de passe forts : créez des mots de passe uniques pour tous vos comptes, y compris la messagerie électronique, les réseaux sociaux et les services bancaires en ligne. Pensez aux avantages de l'utilisation d'un gestionnaire de mots de passe pour créer et stocker des mots de passe forts en toute sécurité.
  • Activer l'authentification à deux facteurs (2FA) : mettez en œuvre 2FA dans la mesure du possible pour agir comme une couche de sécurité supplémentaire pour les comptes. Cela garantit que même si un mot de passe est corrompu, une étape de vérification supplémentaire est requise pour l'accès.
  • Soyez très prudent avec les pièces jointes et les liens des e-mails : soyez attentif aux e-mails non sollicités, en particulier ceux contenant des pièces jointes ou des liens provenant d'expéditeurs inconnus. Évitez de cliquer sur des liens douteux ou de télécharger des pièces jointes à des e-mails qui semblent suspects ou inattendus.
  • Sauvegarder régulièrement les données : effectuez des sauvegardes régulières des fichiers et des données fondamentaux sur un périphérique de stockage détaché ou un service cloud. Assurez-vous que ces sauvegardes sont conservées en toute sécurité et ne sont pas accessibles directement depuis le réseau pour éviter qu'elles ne soient corrompues lors d'une attaque de ransomware.
  • Mettre en œuvre des mesures de sécurité réseau : utilisez des pare-feu, des systèmes de détection d'intrusion (IDS) et des systèmes de prévention d'intrusion (IPS) pour surveiller et filtrer le trafic réseau à la recherche d'activités suspectes. Segmentez vos réseaux pour limiter la propagation des ransomwares en cas de faille.
  • Éduquer les utilisateurs : présenter des programmes de formation et de sensibilisation pour informer les utilisateurs sur les risques des ransomwares et sur la manière d'identifier les menaces potentielles. Apprenez-leur à reconnaître les e-mails de phishing, les liens suspects et autres tactiques courantes utilisées par les cybercriminels.
  • Déployez Endpoint Protection : installez un logiciel de sécurité professionnel sur tous les appareils, y compris les ordinateurs, les ordinateurs portables et les appareils mobiles. Ces solutions peuvent détecter et bloquer les menaces de ransomware en temps réel et fournir des couches de défense supplémentaires.
  • En suivant ces mesures, les utilisateurs peuvent améliorer considérablement la sécurité de leurs appareils et de leurs données, réduisant ainsi le risque d'être victime d'attaques de ransomware.

    La demande de rançon principale du xDec Ransomware répond aux exigences suivantes :

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail x-decrypt@worker.com
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to this e-mail:x-decrypt@hackermail.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins

    You can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Tendance

    Le plus regardé

    Chargement...