DORRA Ransomware : une autre menace de la famille Makop

ransomware

Qu'est-ce que le ransomware DORRA ?

DORRA Ransomware est une autre variante de la famille des ransomwares Makop. Les menaces similaires incluent Reload Ransomware et Datah Ransomware .
Ce logiciel malveillant vise à empêcher les victimes d'accéder à leurs propres fichiers en les chiffrant, empêchant ainsi l'accès. DORRA Ransomware présente un comportement typique de ransomware avec quelques caractéristiques distinctives. Une fois qu'il infiltre un système, il crypte les fichiers et les renomme, en ajoutant un identifiant unique et une adresse e-mail aux noms de fichiers, ainsi que l'extension « .DORRA ». Par exemple, un fichier nommé « image.png » devient « image.png.[2AF20FA3].[dorradocry@outlook.com].DORRA ».

Comment fonctionne DORRA

Lors du cryptage, DORRA Ransomware dépose une note de rançon intitulée « +README-WARNING+.txt » dans les répertoires concernés. Cette note est une sombre notification adressée aux victimes, les informant que leurs fichiers ont été cryptés et volés. Il met en garde contre le décryptage indépendant des fichiers, car cela pourrait les corrompre de manière irrécupérable. La note demande aux victimes de contacter les attaquants via l'adresse e-mail fournie, menaçant que le non-respect entraînera la divulgation publique des données volées. Pour initier la communication, les victimes doivent envoyer leur identifiant unique, qui est intégré dans les noms de fichiers, pour recevoir des instructions supplémentaires sur le décryptage de leurs fichiers.

Le texte de la demande de rançon :

Your files are encrypted and an important part of your data is stolen!!!
If you try to decrypt the files yourself, they may be corrupted and this may lead to the loss of your files!

You need to contact us at this email address: dorradocry@outlook.com
If we do not receive a response from you, your data will end up on the Internet.

Send me ID, which is indicated in the name of your files,
and you will receive instructions on how to decrypt all files.
Do not ignore this message, contact us as soon as possible to quickly get your files back.

Objectifs des ransomwares

Les ransomwares, y compris DORRA, sont conçus avec un objectif principal : l’extorsion. Les cybercriminels créent un sentiment d’urgence et de désespoir en chiffrant des fichiers cruciaux et en exigeant une rançon pour leur libération. Généralement, ces demandes sont faites en cryptomonnaie pour préserver l’anonymat. Malheureusement, même si les victimes acceptent et paient la rançon, rien ne garantit que les outils de décryptage seront fournis. De nombreuses victimes finissent par se faire arnaquer, sans aucun moyen de récupérer leurs fichiers à moins de disposer de sauvegardes préexistantes ou de trouver des outils de décryptage tiers.

Suppression et récupération des ransomwares

La présence de ransomware sur un système est un problème grave qui nécessite une action immédiate. Il n’est pas recommandé de simplement payer la rançon, car cela conduit souvent à d’autres escroqueries sans résoudre le problème. Les victimes devraient plutôt se concentrer sur la suppression du ransomware de leurs systèmes afin d’éviter des cryptages supplémentaires et des infections potentielles sur les réseaux connectés. La meilleure stratégie de récupération consiste à restaurer des fichiers à partir de sauvegardes ou à utiliser des outils de décryptage légitimes s'ils sont disponibles. S'assurer que le ransomware est complètement éradiqué du système est crucial pour éviter de futures attaques.

Que font les programmes Ransomware

Les ransomwares sont un type de malware que les cybercriminels utilisent pour extorquer de l’argent à des individus ou à des organisations. Ces programmes chiffrent généralement les fichiers de la victime, puis exigent une rançon pour la clé de décryptage. En plus du chiffrement, les ransomwares renomment souvent les fichiers, ce qui rend difficile la reconnaissance du contenu original. Le cryptage est généralement suffisamment puissant pour que le décryptage sans la clé fournie par les attaquants soit pratiquement impossible.

Pour se protéger contre de telles attaques, il est essentiel de conserver des sauvegardes régulières des données importantes, de préférence stockées sur des serveurs distants ou des périphériques de stockage hors ligne. Cette précaution garantit que même si un système est compromis, les données peuvent être restaurées sans payer de rançon.

Comment les ransomwares infectent-ils les ordinateurs ?

Les ransomwares peuvent infiltrer les ordinateurs par divers moyens. Les cybercriminels emploient souvent des tactiques trompeuses, telles que l'envoi d'e-mails contenant des fichiers ou des liens malveillants. Ces e-mails peuvent sembler légitimes, incitant les utilisateurs à télécharger le logiciel malveillant. D'autres méthodes courantes incluent la distribution de ransomwares via des logiciels piratés, des publicités malveillantes, des sites Web compromis et des escroqueries au support technique. Les réseaux peer-to-peer, les téléchargeurs tiers et les pages d'hébergement de fichiers gratuites sont des sources fréquentes d'infections par ransomware.

Les attaquants exploitent également les vulnérabilités des systèmes d'exploitation ou des logiciels installés. Parfois, les ransomwares peuvent se propager via des clés USB infectées. Pour minimiser le risque d'infection, les utilisateurs doivent éviter d'ouvrir des e-mails suspects ou de télécharger des logiciels à partir de sources non fiables. De plus, éviter les sites Web douteux et ne pas interagir avec les pop-ups ou les publicités peut aider à se protéger contre les attaques de ransomwares.

Dernières pensées

DORRA Ransomware est une menace importante au sein de la famille Makop Ransomware, illustrant les dangers posés par les attaques de ransomware. En cryptant et en renommant les fichiers, DORRA Ransomware empêche efficacement les victimes d'accéder à leurs propres données, exigeant une rançon pour leur libération. Comprendre les méthodes d'infection et adopter des mesures préventives, telles que des sauvegardes régulières des données et un comportement en ligne prudent, sont essentiels pour se prémunir contre ces attaques malveillantes. En cas d’infection, il est essentiel de donner la priorité à la suppression du ransomware et de rechercher des solutions de récupération alternatives plutôt que de payer la rançon pour atténuer l’impact de ces menaces.

June 12, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.