Ransomware BlooDy

Le ransomware BlooDy est connu depuis mai 2022, avec une attaque visant un groupe de cabinets médicaux et dentaires de la ville de New York.

Récemment, un événement a réjoui de nombreux aspirants à la cybercriminalité. Suite à une dispute entre l’opérateur de LockBit et son développeur, le constructeur du ransomware LockBit 3.0 a fait l’objet d’une fuite sur Twitter.

Ce constructeur rend accessible à tout le monde la création d’un crypteur et d’un décrypteur entièrement fonctionnel et personnalisé, presque de bout en bout.

Comme prévu, de nombreux groupes de ransomware ont profité de l’opportunité offerte par cet outil pour mettre à jour leurs ransomware. C’est exactement ce qu’a fait le groupe BlooDy.

La semaine dernière, la nouvelle version du ransomware BlooDy, dont les fonctionnalités et les améliorations proviennent directement du ransomware LockBit 3.0, a été utilisée pour attaquer une organisation en Ukraine.

Malgré l’utilisation de nouvelles fonctionnalités, le groupe BlooDy a continué à maintenir fondamentalement le même processus d’attaque que les autres gangs. Les attaquants s’introduisent dans le système de la victime en utilisant principalement des techniques d’hameçonnage par courriel. Ils volent ensuite les données en les copiant sur un serveur sécurisé, puis les chiffrent dans l’environnement.

Auparavant, lors du chiffrement des fichiers, le ransomware BlooDy ajoutait l’extension .bloody aux fichiers infectés. Cependant, maintenant, en utilisant le constructeur de LockBit 3.0, les extensions ne sont pas personnalisables. Par conséquent, la nouvelle version du ransomware BlooDy utilise une extension définie lors de la construction de l’encodeur.

Les opérateurs de BlooDy génèrent une note de rançon dans l’environnement. Un simple fichier texte (.txt), qui informera la victime de l’attaque et lui donnera des indications pour contacter les responsables de l’attaque.

La victime pourra également lire dans ce même fichier des phrases menaçantes au cas où le paiement de la rançon ne serait pas effectué. En l’absence de paiement après quelques jours, le groupe BlooDy utilise un canal Telegram pour publier les données volées.

La nouvelle version du ransomware BlooDy est la preuve que le danger est imminent. Il faut s’attendre à ce que de nouveaux groupes de ransomware commencent à apparaître et à ce que de nouvelles attaques soient menées dans le monde entier.

Récupérer les fichiers cryptés par ransomware Bloody

Digital Recovery est aujourd’hui une référence sur le marché de la récupération des données. Avec plus de 23 ans d’expérience, nous avons réussi à aider des entreprises qui ont été attaquées par la grande majorité des extensions de ransomware.

Notre équipe de développeurs a réussi à mettre sur le marché une solution efficace et sans précédent qui nous permet de récupérer les données cryptées par les ransomwares dans presque tous les dispositifs de stockage, tels que les serveurs, les machines virtuelles, les systèmes RAID et autres.

Nous avons pris soin d’offrir des services basés sur la loi General Data Protection Regulation (GDPR), car nous comprenons l’importance des données des clients. En outre, nous fournissons à nos clients un accord de confidentialité (NDA) pour tous les projets.

Dans la plupart des cas, notre solution peut être exécutée à distance, donc quel que soit votre emplacement, Digital Recovery peut agir pour récupérer vos données cryptées.

Contactez notre équipe et récupérez vos données.

Nous sommes
toujours en ligne

Remplissez le formulaire, ou sélectionnez votre forme de contact préférée. Nous vous contacterons pour commencer à récupérer vos fichiers.

Les dernières insights de nos experts

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery