Le rançongiciel Crone ajoute de nouvelles menaces au paysage cybernétique
Table of Contents
Qu'est-ce que Crone Ransomware ?
Le rançongiciel Crone est un programme malveillant conçu pour chiffrer les données et extorquer de l'argent à ses victimes. Il a été observé que Crone chiffrait les fichiers des systèmes infectés et ajoutait une extension « .crone » unique à chacun d'eux. Par exemple, un fichier nommé « photo.jpg » était modifié en « photo.jpg.crone » après chiffrement.
Une fois le processus de chiffrement terminé, Crone dépose une demande de rançon intitulée « Comment restaurer vos fichiers.txt » sur le système de la victime. Cette demande, rédigée en anglais et en russe, informe les utilisateurs que leurs fichiers sont désormais inaccessibles et que les sauvegardes existantes ont été supprimées. Le message exige ensuite le paiement de 0,006 Bitcoin (environ 570 USD au moment de la rédaction) en échange de la clé de déchiffrement.
Voici ce que dit la demande de rançon :
--------------- Hello ---------------
!!!IMPORTANT !!!
###################################
# you Decryptor ID is : - #
###################################Your computers and servers are encrypted, and backups are deleted.
We use strong encryption algorithms, so no one has yet been able to decrypt their files without our participation.The only way to decrypt your files is to purchase a universal decoder from us, which will restore all the encrypted data and your network.
Follow our instructions below, and you will recover all your data:
1) Pay 0,006 bitcoin to 1E6cvG6iEbufvYspsDa3XQ3WJgEMvRTm9i
2) Send us a message with your Decryptor ID and transaction ID at babuckransom@tutanota.com
3) Launch decryptor.exe, which our support will send you through emailWhat guarantees?
------------------
We value our reputation. If we will not do our work and liabilities, nobody will pay us. This is not in our interests.
All our decryption software is tested by time and will decrypt all your data.
------------------!!! DO NOT TRY TO RECOVER ANY FILES YOURSELF. WE WILL NOT BE ABLE TO RESTORE THEM!!!
--------------- Привет ---------------
!!!ВАЖНО!!!
###################################
# товй Decryptor ID : - #
###################################Ваши компьютеры и серверы шифруются, а резервные копии удаляются.
Мы используем надежные алгоритмы шифрования, поэтому никто еще не смог расшифровать свои файлы без нашего участия.Единственный способ расшифровать ваши файлы - это приобрести у нас универсальный декодер, который восстановит все зашифрованные данные и вашу сеть.
Следуйте нашим инструкциям ниже, и вы восстановите все свои данные:
1) Переведите 0,006 биткоина на 1E6cvG6iEbufvYspsDa3XQ3WJgEMvRTm9i
2) Отправьте нам сообщение с вашим Decryptor ID и с идентификатором транзакции по адресу babuckransom@tutanota.com
3) Запустите decryptor.exe, который наша служба поддержки отправит вам по электронной почтеКакие гарантии?
------------------
Мы дорожим своей репутацией. Если мы не выполним свою работу и обязательства, нам никто не заплатит. Это не в наших интересах.
Все наши программы для расшифровки проверены временем и расшифруют все ваши данные.
------------------!!! НЕ ПЫТАЙТЕСЬ ВОССТАНОВИТЬ КАКИЕ-ЛИБО ФАЙЛЫ САМОСТОЯТЕЛЬНО. ИНАЧЕ МЫ НЕ СМОЖЕМ ИХ ВОССТАНОВИТЬ!!!
Ce que font les programmes de ransomware
Les rançongiciels comme Crone bloquent l'accès des utilisateurs à leurs fichiers grâce à un chiffrement complexe. Une fois le système infecté, les utilisateurs sont invités à payer une rançon, généralement en cryptomonnaie, pour récupérer l'accès à leurs données. Ces programmes se font souvent passer pour des fichiers ordinaires ou des logiciels légitimes, incitant les utilisateurs à lancer le malware à leur insu.
Il est important de souligner que le paiement de la rançon ne garantit pas la récupération des fichiers. Les cybercriminels s'emparent souvent de l'argent et disparaissent, laissant leurs victimes sans recours. De plus, payer ne fait qu'alimenter les opérations illégales à l'origine de ces escroqueries, encourageant de nouvelles attaques et perpétuant le cycle de l'extorsion numérique.
Les exigences et le danger
Dans le cas de Crone, les victimes sont spécifiquement averties de ne pas tenter de déchiffrer les fichiers par elles-mêmes, car cela pourrait rendre la récupération définitivement impossible. Il s'agit d'une tactique d'intimidation courante utilisée par les opérateurs de rançongiciels pour contraindre les victimes à se conformer à leurs obligations. Le montant de la rançon, bien que relativement faible comparé à certaines attaques de grande envergure, reste conséquent, surtout compte tenu de l'incertitude quant à la récupération des données.
Comme la plupart des rançongiciels, Crone ne peut être supprimé sans conséquences. Même si le logiciel malveillant est supprimé du système, les fichiers chiffrés restent verrouillés, sauf si la clé de déchiffrement appropriée est utilisée. Sans sauvegarde, les victimes se retrouvent souvent sans autre option viable que de tout recommencer ou de prendre le risque de payer la rançon.
Comment les ransomwares se propagent
Comme de nombreuses souches de rançongiciels, Crone se propage par diverses méthodes trompeuses. Celles-ci incluent des e-mails d'hameçonnage contenant des pièces jointes ou des liens malveillants, des installateurs de logiciels groupés provenant de sources peu fiables, ainsi que de fausses mises à jour ou des cracks de logiciels. Les types de fichiers couramment utilisés pour propager les logiciels malveillants incluent les fichiers exécutables (.exe), les fichiers compressés (.zip ou .rar), les documents Office et même les PDF.
Une fois exécuté, le ransomware lance son attaque silencieusement, chiffrant les fichiers et désactivant des fonctionnalités système comme les points de restauration ou les sauvegardes pour empêcher une récupération facile. Dans certains cas, le ransomware peut même se propager sur les réseaux locaux ou les lecteurs amovibles, transformant une machine infectée en passerelle vers une épidémie plus vaste.
Se défendre contre les ransomwares
La défense la plus efficace contre les rançongiciels comme Crone est la prévention. Il est conseillé aux utilisateurs de sauvegarder régulièrement leurs fichiers importants et de les stocker dans des emplacements sécurisés et isolés, tels que des disques durs externes débranchés ou des serveurs distants. Se fier uniquement aux services cloud ou aux fonctions de restauration système est risqué, car certains rançongiciels sont également programmés pour les désactiver ou les chiffrer.
Outre les sauvegardes, les utilisateurs doivent adopter une attitude prudente en ligne. Évitez d'ouvrir des e-mails suspects ou de cliquer sur des liens inconnus. Téléchargez des logiciels uniquement auprès de sources fiables et maintenez à jour vos systèmes et applications à l'aide d'outils officiels. Les entreprises, en particulier, devraient mettre en place une segmentation du réseau et des programmes de formation des employés afin de réduire le risque d'infection généralisée.
En résumé
Le rançongiciel Crone n'est qu'une menace parmi tant d'autres. À l'instar de ses homologues, comme Warning, RESOR5444 et Gunra , Crone utilise la peur et l'urgence pour manipuler ses victimes. Cependant, malgré les moyens de pression et les demandes de rançon souvent convaincantes, les experts en sécurité continuent de souligner que le paiement des rançons est à la fois peu fiable et contraire à l'éthique.
À mesure que les ransomwares évoluent, nos défenses doivent évoluer. Grâce à une hygiène numérique intelligente, des sauvegardes régulières et la formation des utilisateurs, les particuliers comme les organisations peuvent se protéger et éviter de devenir la prochaine victime d'un ransomware comme Crone.





