Vovalex est le premier ransomware écrit en Dlang

Une nouvelle famille de ransomwares appelée Vovalex se répandra via des logiciels piratés déguisés en utilitaires Windows populaires, tels que CCleaner.
Brendan Smith
Brendan Smith
Expert en Sécurité Informatique
Il vaut mieux prévenir que guérir et se repentir!
Lorsque nous parlons de l'intrusion de programmes inconnus dans le fonctionnement de votre ordinateur, le proverbe "Mieux vaut prévenir que guérir" décrit la situation de la manière la plus précise possible. Gridinsoft Anti-Malware est exactement l'outil qui est toujours utile d'avoir dans votre arsenal : rapide, efficace, à jour. Il est approprié de l'utiliser en tant qu'aide d'urgence au moindre soupçon d'infection.
Anti-Malware
Essai de 6 jours de Anti-Malware disponible.
CLUF | Politique de Confidentialité | 10% Off Coupon
Abonnez-vous à notre chaîne Telegram pour être le premier à être informé des nouvelles et de nos contenus exclusifs sur la sécurité de l'information.

Le ransomware Vovalex possède une fonction spéciale qui le distingue des autres logiciels malveillants de cette classe. En termes de fonctionnalité et de principe de fonctionnement, Vovalex n’est pas différent des autres ransomwares: il crypte les fichiers de la victime et lui laisse ensuite une note de rançon. Cependant, le chercheur Vitaly Kremets, qui a découvert un nouveau ransomware, a révélé une fonctionnalité intéressante.

🏷️ D(ou Dlang) est un langage de programmation à usage général avec typage statique, accès au niveau système et syntaxe de type C. Avec le langage de programmation D, écrivez vite, lisez vite et exécutez vite.

Selon l’expert, Vovalex pourrait être le premier ransomware écrit dans le langage de programmation D. Selon la description sur le site officiel, les créateurs de D (ou Dlang) se sont inspirés du C ++. Cependant, D est également connu pour emprunter un certain nombre de composants à d’autres langues. En règle générale, les cybercriminels n’utilisent pas Dlang, mais dans ce cas, comme le suggère Vitaly Kremets, les attaquants tentent très probablement de contourner la détection par les programmes antivirus.

L’équipe MalwareHunterTeam a été la première à tomber sur Vovalex eta publié un échantillon du ransomware Vovalex sur VirusTotal. Les gars de BleepingComputer1 a analysé l’échantillon et est arrivé à la conclusion que le ransomware est distribué comme une copie illégale de l’utilitaire CCleaner pour les systèmes Windows. Pendant le processus de démarrage, Vovalex ouvre une copie légitime du programme d’installation de CCleaner et place sa copie avec un nom de fichier arbitraire dans le répertoire %Temp%.

Fake CCleaner Installer

Faux installateur CCleaner

Après cela, le logiciel malveillant commence à crypter les fichiers sur l’ordinateur de la victime en leur ajoutant l’extension .vovalex. La dernière étape consiste à copier une note avec les exigences sur le bureau – README.VOVALEX.txt. Les attaquants demandent 0,5 XMR (crypto-monnaie Monero) pour un décodeur . En dollars, ce montant est d’environ 69,54 USD .

Voici un résumé du Vovalex:
NomVirus Vovalex
Contacts[email protected]
Remarque sur le ransomware README.VOVALEX.txt
Extension.vovalex
Détection2Trojan-Ransom.Vovalex (A), Ransom:Win64/Vovalex.MK!MTB, TrojanRansom.Win64.Vovalex
SymptômesVos fichiers (photos, vidéos, documents) ont une extension .vovalex et vous ne pouvez pas l’ouvrir.
Outil de réparationVoir si votre système a été affecté par le virus Vovalex
Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)

References

  1. Vovalex est probablement le premier ransomware écrit en D:bleepingcomputer.com
  2. Encyclopédie des menaces.
Vovalex Ransomware
Article
Vovalex Ransomware
Description
Ransomware Vovalex écrit dans le langage de programmation Dlang. Il crypte les fichiers en ajoutant l'extension .vovalex.
Author
Copyright
HowToFix.Guide
 

Anglais Allemand Japonais Espagnol Portugais - du Brésil Turc Chinois traditionnel Coréen Indonésien

About the author

Brendan Smith

Cybersecurity analyst with 15+ years digging into malware and threats, from early days reverse-engineering trojans to leading incident responses for mid-sized firms.

At Gridinsoft, I handle peer-reviewed breakdowns of stuff like AsyncRAT ransomware—last year, my guides helped flag 200+ variants in real scans, cutting cleanup time by 40% for users. Outside, I write hands-on tutorials on howtofix.guide, like step-by-step takedowns of pop-up adware using Wireshark and custom scripts (one post on VT alternatives got 5k reads in a month).

Certified CISSP and CEH, I’ve run webinars for 300+ pros on AI-boosted stealers—always pushing for simple fixes that stick, because nobody has time for 50-page manuals. Tools of the trade: Splunk for hunting, Ansible for automation, and a healthy dose of coffee to outlast the night shifts.

Leave a Reply

Sending