Udaigen Ransomware chiffrera les fichiers des victimes

ransomware encrypt key

Au cours de notre enquête sur les nouvelles soumissions de fichiers, notre équipe a fait une découverte intéressante - une variante de ransomware appelée Udaigen. Ce programme malveillant fonctionne en cryptant les fichiers puis en exigeant une rançon en échange de la clé de décryptage.

Lors du test d'Udaigen sur notre machine désignée, nous avons observé qu'il cryptait les fichiers et modifiait leurs noms de fichiers en ajoutant une extension ".jcrypt". Par exemple, un fichier nommé "1.jpg" transformé en "1.jpg.jcrypt", et "2.png" est devenu "2.png.jcrypt", et ainsi de suite. Une fois le processus de cryptage terminé, le ransomware a présenté une fenêtre contextuelle à côté d'un fichier texte nommé "_RECOVER__FILES.jcrypt.txt".

Le message contextuel et le fichier texte contenaient des notes de rançon véhiculant des informations similaires. Les messages informaient la victime que ses fichiers avaient été cryptés et fournissaient des instructions pour faciliter le processus de décryptage. La victime a été chargée de transférer un paiement de 2 BTC (crypto-monnaie Bitcoin) pour acquérir la clé de décryptage nécessaire. Au moment de la rédaction, ce montant équivaut à environ 57 000 USD. Il convient de noter que les taux de change sont soumis à de fréquentes fluctuations et que, par conséquent, la conversion peut ne pas être entièrement exacte à l'heure actuelle.

Udaigen Ransom Note répertorie les fichiers cryptés

Le texte intégral de la note de rançon d'Udaigen se lit comme suit :

Tous vos fichiers ont été cryptés.

Pour les débloquer, merci d'envoyer 2 bitcoin(s) à l'adresse BTC : 35tNmAJqbWwPHGLZT15eQthyP7AwT1DNiv
Ensuite, veuillez envoyer votre identifiant de transaction par e-mail à : udai@membermail.net

Être un peu paresseux ne va pas récupérer vos fichiers.

Journal de chiffrement :
(liste des fichiers)

Comment un rançongiciel comme Udaigen peut-il se retrouver sur votre ordinateur ?

Les rançongiciels comme Udaigen peuvent infecter votre ordinateur de plusieurs manières. Voici quelques méthodes courantes :

  • Pièces jointes aux e-mails : les ransomwares peuvent être distribués via des pièces jointes malveillantes. Les cybercriminels envoient souvent des e-mails de phishing déguisés en messages légitimes provenant de sources fiables. Ces e-mails peuvent contenir des pièces jointes infectées, telles que des documents ou des fichiers compressés, qui, une fois ouverts, exécutent le rançongiciel sur votre ordinateur.
  • Sites Web et téléchargements infectés : la visite de sites Web compromis ou malveillants peut exposer votre ordinateur à des rançongiciels. Les cybercriminels peuvent injecter du code malveillant dans des sites Web, qui peuvent exploiter les vulnérabilités de votre navigateur Web ou de vos plug-ins pour télécharger et installer en silence des rançongiciels sur votre système. Les téléchargements illégitimes provenant de sources non fiables peuvent également contenir des ransomwares.
  • Liens et publicités malveillants : cliquer sur des liens ou des publicités malveillants peut entraîner des infections par des rançongiciels. Ces liens peuvent être trouvés dans des e-mails, des plateformes de médias sociaux ou même des sites Web d'apparence légitime. Une fois cliqués, ils peuvent vous rediriger vers des sites Web hébergeant des ransomwares ou lancer un téléchargement en voiture, installant automatiquement le ransomware sur votre ordinateur à votre insu.
  • Exploitation des vulnérabilités logicielles : les développeurs de ransomwares profitent souvent des vulnérabilités de sécurité des systèmes d'exploitation, des applications logicielles ou des plug-ins. En exploitant ces vulnérabilités, ils peuvent obtenir un accès non autorisé à votre ordinateur et déployer des rançongiciels.
  • Attaques RDP (Remote Desktop Protocol) : si vous avez activé Remote Desktop sur votre ordinateur sans mesures de sécurité appropriées, les cybercriminels peuvent exploiter des informations d'identification faibles ou par défaut pour accéder à votre système. Une fois à l'intérieur, ils peuvent installer des rançongiciels ou d'autres logiciels malveillants.
  • Mises à jour de logiciels malveillants : les attaquants peuvent compromettre les mécanismes de mise à jour de logiciels légitimes et distribuer de fausses mises à jour contenant des rançongiciels. Lorsque les utilisateurs installent ces mises à jour sans le savoir, le ransomware est déployé sur leurs systèmes.

June 22, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.