Qu’est-ce que le ransomware Cronus ?

ransomware

Cronus est une variante malveillante d'un ransomware qui a fait des vagues dans le paysage de la cybersécurité. Comme d’autres ransomwares, il crypte les fichiers sur l’ordinateur infecté, exigeant une rançon pour leur décryptage. Cronus renomme spécifiquement les fichiers en ajoutant cinq caractères aléatoires à leurs extensions d'origine, comme le montrent des exemples tels que « 1.jpg » devenant « 1.jpg.dO5qm » et « 2.png » se transformant en « 2.png.5mPyE ». De plus, il modifie le fond d'écran du bureau et supprime une demande de rançon, généralement nommée « cronus.txt ».

La note de rançon menaçante

La demande de rançon laissée par Cronus revendique l'utilisation d'algorithmes de cryptage robustes AES-256-CBC et RSA-2048, garantissant que le décryptage des fichiers sans l'aide des cybercriminels est presque impossible. Il menace également les victimes de violences contre leurs amis et leur famille si les demandes de rançon ne sont pas satisfaites dans un délai d'un mois. La note demande aux victimes de payer 500 $ en Bitcoin à une adresse spécifiée et d'envoyer l'ID de transaction à une adresse e-mail, promettant en retour un outil de décryptage.

La demande de rançon Cronus se lit comme suit :

Warning, your files are encrypted by Cronus.

This is not a threat, this is a fact:

1. Your files have been encrypted with AES CBC 256 / RSA 2048 algorithm.
2. We have obtained extensive data, including passwords, e-mails and more.
3. We will shoot you and your extended family, pets and friends to death.
4. However, calm down, because you have a month to act on our desires.

How do I get spared:

1. Collect $500 in Bitcoin, an untraced anonymous cryptocurrency.
2. Send the specified amount to: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75
3. Send the transaction ID to our e-mail: redroomowner@dnmx.org
4. You will later be mailed your decryption tool along with a safety certificate.

WARNING:
If you do not pay, you will be put into a darkweb livestream with spectators.
Users can pay to torture you in any way, provided that they pay enough.
Our users CAN and WILL cut your fingers off and kill your pets in front of you!

La réalité du décryptage des ransomwares

Récupérer des fichiers cryptés par un ransomware comme Cronus sans payer de rançon est souvent une tâche difficile. À moins que la victime ne dispose de sauvegardes de données ou n’ait accès à des outils de décryptage tiers, les données cryptées sont généralement irrécupérables. Malgré cela, il n’est pas recommandé de payer la rançon. Les cybercriminels peuvent ne pas honorer leurs promesses, laissant les victimes sans leurs dossiers et sans leur poche.

De plus, les ransomwares peuvent causer des dégâts supplémentaires en chiffrant davantage de fichiers et en se propageant sur le réseau local s’ils ne sont pas rapidement maîtrisés. Cela souligne l’importance de supprimer rapidement les infections par ransomware pour éviter d’autres dommages.

Se protéger contre les attaques de ransomwares

Les victimes de ransomwares sont confrontées à la redoutable réalité des fichiers verrouillés et de l’extorsion. Cependant, plusieurs mesures peuvent être prises pour atténuer les risques :

  1. Sauvegardes régulières : assurez-vous d'avoir une copie des fichiers importants sur un serveur distant ou un périphérique de stockage débranché. Cela rend la récupération de fichiers possible sans avoir à payer de rançon.
  2. Éviter les logiciels piratés : téléchargez des logiciels uniquement à partir de sites Web officiels et de magasins d'applications réputés. Les logiciels piratés sont un vecteur courant de ransomware.
  3. Vigilance des e-mails : soyez prudent avec les e-mails inattendus, en particulier ceux provenant d'expéditeurs inconnus. N'ouvrez pas les pièces jointes et ne cliquez pas sur les liens à moins que vous puissiez vérifier leur légitimité.
  4. Pratiques de navigation sécurisées : évitez d'interagir avec des publicités, des fenêtres contextuelles et des liens suspects. Les publicités malveillantes et les sites Web compromis sont des sources fréquentes de ransomwares.
  5. Outils de sécurité : analysez régulièrement votre système avec des outils de sécurité fiables pour détecter et éliminer les menaces. Garder votre système d’exploitation et vos logiciels à jour permet également de corriger les vulnérabilités exploitées par les ransomwares.

Vecteurs d’infection pour les ransomwares

Les ransomwares peuvent s’infiltrer sur votre ordinateur de différentes manières :

  • Exploitation des vulnérabilités : les logiciels et systèmes d'exploitation obsolètes sont des cibles privilégiées pour les cybercriminels.
  • E-mails malveillants : les e-mails frauduleux contenant des pièces jointes ou des liens nuisibles sont une tactique courante.
  • Escroqueries au support technique : les fraudeurs peuvent inciter les utilisateurs à installer un ransomware sous couvert de support technique.
  • Téléchargements compromis : les fichiers provenant de réseaux P2P, de sites Web trompeurs et de téléchargeurs tiers peuvent être contaminés par des ransomwares.
  • Clés USB infectées : les supports physiques tels que les clés USB peuvent également être un canal d'infection par des ransomwares.
July 31, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.