Gridinsoft Logo

Ransomware Rrbb (Fichier .rrbb)

Le ransomware Rrbb utilise l'algorithme de chiffrement Salsa20. Cette famille STOP/Djvu est l'une des infections les plus courantes !

Vous pourriez être intéressé par nos autres outils antivirus:
Trojan Killer, and Online Virus Scanner.

À propos du ransomware Rrbb:


NomVirus Rrbb
Version0491
Extension de fichier.rrbb
Contact[email protected], [email protected]
FamilleRansomware STOP/Djvu
Note_readme.txt
ID Hors lignek2oZMtQS0H2U97b2eKTMJpROwYzEzq6KcWbdOut1
Dernière apparition01 June 2022
AlgorithmeChiffrement Salsa20. Si Rrbb ne peut pas établir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clé hors ligne. Cette clé est la même pour toutes les victimes(!), ce qui permettra de décrypter les fichiers .rrbb à l'avenir.
RançonDe $490 à $980 (en Bitcoins)
Dommages
  1. ⮞ Peut supprimer les copies de l'ombre du volume pour rendre les tentatives de restauration de données de la victime impossibles;
  2. ⮞ Ajoute une liste de domaines au fichier HOSTS pour bloquer l'accès à certains sites liés à la sécurité;
  3. ⮞ Installe un trojan voleur de mots de passe, comme Redline Stealer, Vidar Stealer, Smokeloader, Azorult et d'autres;
DistributionTéléchargeurs tiers, installateurs, réseaux pair-à-pair, exploits RDP, etc.
Clé publique RSA-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAucZEo+xBndiF/tfunGP7 wccQo5l6QIMOUlikI8/ar+lw0AntMyyc1h0zGu3TaB46hU+XXyi/oOwcAg3e06M4 +iduX+NULv4en4bXKSa5dd13QecVGNo0W6lY6iUH8Adz88EuvIdF/ftEbVnm6Dm3 ZeTRSLezxtAE3+AkH1aOxw76aYI51AxkMEr47s5MUcbFQhuHduqOI3art/NH+ZEA ZjmGZU1EN4dzfPP9MnMi6TxjxgQAblj84Ftx0TF+qCTNNvmadq6Czl/L6aHlF8jk uT4xRQRx1XnCBXO8++//2BnAyP1o/wFCO+ZBJ+9NltSPTfNLK4aYzg4fh6I0Strd 2QIDAQAB -----END PUBLIC KEY-----
Autres variantes
  • Ewdf Ransomware (fichiers chiffrés .ewdf)
  • Zfdv Ransomware (fichiers chiffrés .zfdv)
  • Uihj Ransomware (fichiers chiffrés .uihj)
  • Rrbb Virus Ransomware - Qu'est-ce que les fichiers "rrbb" & "_readme.txt"?

    Le ransomware Rrbb est un exemple d'une famille de ransomwares STOP/Djvu. Il chiffre vos fichiers avec le chiffrement Salsa20 et ajoute une extension .rrbb à ceux-ci. Ces fichiers ne peuvent pas être ouverts de manière habituelle. En plus du chiffrement des fichiers, ce logiciel malveillant ajuste également les paramètres du système pour affaiblir son mécanisme de protection. Les modifications effectuées peuvent entraîner des défaillances du système à l'avenir et rendre l'ordinateur plus difficile à utiliser au quotidien.

    Le chiffrement utilisé par le ransomware Rrbb est suffisamment robuste pour empêcher une attaque en force brute. Cependant, il existe trop de clés possibles, rendant leur génération impossible et leur vérification pour votre cas également impossible. Certains programmes de déchiffrement contenant les clés déjà compromises peuvent vous offrir une petite chance de récupérer vos fichiers. Cependant, bien plus de dangers se cachent dans les modifications apportées par le ransomware aux configurations de votre système. L'incapacité à installer des programmes ou à accéder à certains sites Web est critique, surtout si vous ne disposez pas de données importantes ou de sauvegardes.

    La meilleure manière de lutter définitivement contre l'injection de ransomware est de la prévenir. La plupart des cas d'infection par le virus Rrbb sont liés à des programmes de piratage et à des logiciels illégaux. Ces programmes sont généralement diffusés via des réseaux peer-to-peer et des sites Web tiers, également appelés "collecteurs de logiciels". Tous les programmes qui y sont stockés sont proposés gratuitement, car ils ont été piratés et leur procédure de vérification de licence a été désactivée. Cependant, il n'y a aucun problème pour le pirate d'ajouter un code malveillant au programme qu'il pirate. Ils sont payés pour cela, donc leur motivation est facile à comprendre.

    Read also: Arma dei Carabinieri Virus

    Processus de chiffrement

    Le ransomware Rrbb utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la méthode la plus forte, mais elle offre tout de même une quantité écrasante de clés de déchiffrement possibles. Pour forcer la clé de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'années (1*10^65), même si vous utilisez l'ordinateur régulier le plus puissant. Les ordinateurs quantiques peuvent donner des résultats légèrement meilleurs, mais ils restent trop lents pour récupérer vos fichiers de votre vivant.

    L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier à la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimé. Cette procédure est effectuée pour éviter la situation où vous avez déjà ouvert le fichier, ce qui empêcherait le ransomware de le lire en raison des restrictions de Windows. À chaque copie chiffrée, le virus ajoute l'extension spécifique - ".rrbb". Ensuite, le ransomware crée un fichier _readme.txt dans le dossier où se trouve le fichier chiffré, puis passe au dossier suivant.

    Fichiers .RRBB

    Une telle méthode de chiffrement peut être exploitée pour la récupération de fichiers. Étant donné que le fichier original est supprimé, vous pouvez essayer de le récupérer à l'aide d'outils de récupération de fichiers. Moins de temps s'est écoulé, plus les chances de récupérer vos fichiers sont grandes, alors dépêchez-vous !

    Un autre élément spécifique qui peut vous aider à utiliser les fichiers même après le chiffrement est le fait que le ransomware Rrbb ne chiffre que les premiers 150 Ko de chaque fichier. Par conséquent, vous pouvez essayer de lancer un gros fichier, comme une vidéo ou de la musique, sans le chiffrement. Cette fonctionnalité similaire fonctionne également avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mêmes 150 Ko.

    Note de rançon: _readme.txt

    La note de rançon est la même pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille à laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:

    ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    You can get and look video overview decrypt tool:
    https://we.tl/t-5JlAL7HXIu
    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


    To get this software you need write on our e-mail:
    [email protected]

    Reserve e-mail address to contact us:
    [email protected]

    Your personal ID:
    ****************

    Read also: Donex, DarkRace, fake LockBit 3.0 and Muse Ransomware Decryptor Released

    Indicateurs de compromission (IOC)

    Nom du fichierMD5Taille du fichier
    📜 SAMPLE.EXE770610947246f1a65025312525d3a255820224
    📜 SAMPLE.EXE5fd412b178c77e8c94367b0cd09e4f4c801792
    📜 SAMPLE.EXEbe594c61e4f04a54ecdbc1b15bc6f77e802304
    📜 SAMPLE.EXE04a05880234f8595a7c5a268fca09638802816
    📜 SAMPLE.EXEa8fc86f2703b50875cbf003fcb9ce356803328
    📜 SAMPLE.EXE6b4205909357417dbda0d004c9ffddf2803840
    📜 SAMPLE.EXEa6389d7ad921c6f4f1a05a16c228b5d5847872
    📜 SAMPLE.EXEd9d1608eb176bd9316f9c6513f34bab3848384
    📜 SAMPLE.EXE05b8969088744722a7ff9bb1aa7f58e5848384
    📜 SAMPLE.EXE31d1954e347a94ac03b0aff404a483ed848384