Ă propos du ransomware Ifla:
Nom | Virus Ifla |
Version | 0478 |
Extension de fichier | .ifla |
Contact | [email protected], [email protected] |
Famille | Ransomware STOP/Djvu |
Note | _readme.txt |
ID Hors ligne | e8w5MeiBrZVoHLoloPm9MNlKBzXH70BB3B2KQ7t1 |
DerniĂšre apparition | 09 February 2024 |
Algorithme | Chiffrement Salsa20. Si Ifla ne peut pas Ă©tablir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clĂ© hors ligne. Cette clĂ© est la mĂȘme pour toutes les victimes(!), ce qui permettra de dĂ©crypter les fichiers .ifla Ă l'avenir. |
Rançon | De $490 à $980 (en Bitcoins) |
Dommages |
|
Distribution | Téléchargeurs tiers, installateurs, réseaux pair-à -pair, exploits RDP, etc. |
Clé publique RSA | -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAsAr36uuI3vSaOD3eh2A5 w+UWwxGCvPYn/KnyKSpBUg4j84KcM5yKXXH/GObmaF8mL5H5QFvHSEOcPEHQnYs+ LCq4gef47OFdsCsLKX1AjEA7ROAtOxdTGR4iGB/L5+DRIsbwLOiQEg+hNyIjOKs/ /SzaD+hboIlvwoYT1iuakq0YN/t0/TEKjL5bX4vEddjNiOTkZ134m+dzjWwDpe+q 0Mp4qHsFphjuMsXhY+iTALJCPwX0fAlDFptvHVi8W8F9qaMw4YWUTCl59bctSNhT ZDfbR9Lxr8VO6IOYof2SUfkAXMpI/xc5+QLagdOzIcBrijzmhhtGID/sg+IRSOtI UwIDAQAB -----END PUBLIC KEY----- |
Autres variantes | |
Le virus Ifla peut ĂȘtre correctement dĂ©crit comme un ransomware. Ce virus chiffre vos fichiers, puis vous demande une rançon pour rĂ©cupĂ©rer vos fichiers. Ifla appartient Ă la famille de ransomwares STOP/Djvu - l'une des familles les plus actives de nos jours. Les victimes prĂ©fĂ©rĂ©es de ce groupe de criminels sont les individus qui tĂ©lĂ©chargent des programmes depuis des sites tiers.
Dans le processus d'attaque par malware Ifla, vos fichiers sont chiffrés avec l'algorithme Salsa20. Ce chiffrement signifie environ 2^256 clés de décryptage - un nombre de 78 chiffres. Malheureusement, il est probablement impossible d'obtenir la clé par force brute ou une autre méthode populaire de piratage de mot de passe.
Il est essentiel de mentionner comment le malware Ifla est distribuĂ©. On a dit que la source principale pour toute la famille STOP/Djvu est constituĂ©e de sites douteux diffusant des logiciels "piratĂ©s" et des outils non fiables. Ifla ne fait pas exception. Ce ransomware est gĂ©nĂ©ralement intĂ©grĂ© Ă un programme diffusĂ© comme "gratuit", bien qu'il doive ĂȘtre achetĂ© sur le site officiel. Les utilisateurs qui craquent la vĂ©rification de la licence dans ces programmes (ce qui leur permet de l'utiliser gratuitement) ajoutent un malware dans le "produit final" car les dĂ©veloppeurs de virus les rĂ©tribuent. Il en va de mĂȘme pour les outils non fiables - les moteurs de triche, les activateurs Windows ou les keygens. Comme ces programmes nĂ©cessitent gĂ©nĂ©ralement de dĂ©sactiver l'outil antivirus, vous dĂ©tecterez probablement quelque chose de suspect quand il sera trop tard.
Read also: Arma dei Carabinieri Virus
Processus de chiffrement
Le ransomware Ifla utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la mĂ©thode la plus forte, mais elle offre tout de mĂȘme une quantitĂ© Ă©crasante de clĂ©s de dĂ©chiffrement possibles. Pour forcer la clĂ© de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'annĂ©es (1*10^65), mĂȘme si vous utilisez l'ordinateur rĂ©gulier le plus puissant. Les ordinateurs quantiques peuvent donner des rĂ©sultats lĂ©gĂšrement meilleurs, mais ils restent trop lents pour rĂ©cupĂ©rer vos fichiers de votre vivant.
L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier Ă la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimĂ©. Cette procĂ©dure est effectuĂ©e pour Ă©viter la situation oĂč vous avez dĂ©jĂ ouvert le fichier, ce qui empĂȘcherait le ransomware de le lire en raison des restrictions de Windows. Ă chaque copie chiffrĂ©e, le virus ajoute l'extension spĂ©cifique - ".ifla". Ensuite, le ransomware crĂ©e un fichier _readme.txt dans le dossier oĂč se trouve le fichier chiffrĂ©, puis passe au dossier suivant.
Une telle mĂ©thode de chiffrement peut ĂȘtre exploitĂ©e pour la rĂ©cupĂ©ration de fichiers. Ătant donnĂ© que le fichier original est supprimĂ©, vous pouvez essayer de le rĂ©cupĂ©rer Ă l'aide d'outils de rĂ©cupĂ©ration de fichiers. Moins de temps s'est Ă©coulĂ©, plus les chances de rĂ©cupĂ©rer vos fichiers sont grandes, alors dĂ©pĂȘchez-vous !
Un autre Ă©lĂ©ment spĂ©cifique qui peut vous aider Ă utiliser les fichiers mĂȘme aprĂšs le chiffrement est le fait que le ransomware Ifla ne chiffre que les premiers 150 Ko de chaque fichier. Par consĂ©quent, vous pouvez essayer de lancer un gros fichier, comme une vidĂ©o ou de la musique, sans le chiffrement. Cette fonctionnalitĂ© similaire fonctionne Ă©galement avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mĂȘmes 150 Ko.
Note de rançon: _readme.txt
La note de rançon est la mĂȘme pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille Ă laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://we.tl/t-2w6I3WpXEh
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
[email protected]
Reserve e-mail address to contact us:
[email protected]
Your personal ID:
****************
Read also: Donex, DarkRace, fake LockBit 3.0 and Muse Ransomware Decryptor Released
Indicateurs de compromission (IOC)
Nom du fichier | MD5 | Taille du fichier |
---|---|---|
đ SAMPLE.EXE | dd9ba9cb121a027d3fec706693da4a5a | 760832 |