Deno Ransomware
Une nouvelle variante de ransomware appartenant à la famille Conti a été repérée dans la nature fin juillet 2022. La nouvelle souche s'appelle Deno ransomware.
Le rançongiciel ne fait pas grand-chose pour se démarquer des autres clones de Conti. Deno chiffrera la majorité des fichiers trouvés sur le système victime. Les fichiers cryptés ne peuvent pas être ouverts et lus, ce qui les rend inutilisables.
Tout fichier crypté par le rançongiciel Deno a reçu l'extension ".DENO" après son extension d'origine. Ainsi, un fichier crypté par Deno qui s'appelait auparavant "waterfall.jpg" se transformera en "waterfall.jpg.DENO". Le rançongiciel crypte tous les principaux médias, extensions de fichiers de documents et d'archives, ainsi que les fichiers de base de données. Seuls les fichiers essentiels au fonctionnement de Windows sont laissés intacts.
Le ransomware place sa note de rançon dans un fichier texte nommé "readme.txt" qui est déposé sur le bureau. Il n'y a aucune mention de demandes spécifiques et les criminels exploitant le rançongiciel Deno s'attendent à ce que les victimes les contactent et négocient les conditions. Bien sûr, traiter avec des criminels n'est jamais conseillé, et il n'y a aucune garantie que vous obtiendrez un jour un outil de décryptage fonctionnel, même si vous faites ce qu'ils veulent.
Le texte intégral de la note de rançon est le suivant :
Votre réseau est VERROUILLÉ. N'essayez pas d'utiliser d'autres logiciels. Pour la clé de déchiffrement, écrivez ICI :
flapalinta1950 sur protonmail point com
xersami sur protonmail point com
Il n'existe aucun outil de décryptage disponible gratuitement pour le rançongiciel Deno et le meilleur moyen de restaurer des fichiers cryptés reste de recourir à des sauvegardes hors ligne.





