Le ransomware Radamant


Le ransomware Radamant est ancien : il a été particulièrement actif entre fin 2015 et 2017.

Les antivirus peuvent lui donner l'appelation Trojan/Win.Radam, Trojan.Encoder.3563 (Doctor Web), Win32/Filecoder.Radamant (Eset),
W32/Radamant.A!tr.ransom (Fortinet), Trojan-Ransom.Win32.Radam (Kaspersky), Ransom:Win32/RADAMANT (Microsoft),
Ransom.Win32.RADAMCRYPT (TrendMicro), etc...

4 extensions de fichiers différentes peuvent être ajoutées aux fichiers cryptés par le rançongiciel Radamant : .RDM ; .RRK ; .RADAMANT et .RAD.

Il existe une solution de décryptage gratuite pour les fichiers chiffrés .RDM et .RRK 2.

Aucun décrypteur gratuit n'existe pour les fichiers portant les extensions .RADAMANT et .RAD.

Capture d'écran du lien internet de demande de rançon laissé par le ransomware :

demande de rançon (lien url)

Ce rançongiciel n'utilise pas de demande de rançon : il place un lien internet YOUR_FILES.url sur le bureau qui dirige les victimes vers un site de paiement.
L'interface du site Web des hackeurs proposait 8 langues, dont le français.

L’éditeur en sécurité informatique EMSISOFT et son développeur Fabian Wosar (@fwosar) ont conçu un décrypteur gratuit pour les fichiers cryptés par les extensions .RDM et .RRK. Veuillez consulter ce site web au sujet du décrypteur Radamant : www.emsisoft.com/ransomware-decryption-tools/radamant.

Si le décrypteur ne parvient pas à récupérer vos fichiers et dans l'attente d'une solution, prenez soin de sauvegarder les données chiffrés et enregistrez-les dans un endroit sûr (un disque dur externe par exemple).

Le cryptage des données utilise la technologie AES-256 + RSA-2048. Il a souvent lieu après l'exécution d'un logiciel malveillant sur l'ordinateur des victimes.

Il est recommandé :- de porter plainte auprès des autorités compétentes. Consultez les sites :
www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/rancongiciels-ransomwares et www.nomoreransom.org/fr/report-a-crime.html.

- de sauvegarder régulièrement vos données importantes sur un support externe afin de les récupérer facilement en cas de besoin ;
- de désactiver ou au moins sécuriser le protocole RDP (à l'aide de VPN et en limitant l'accès à distance aux utilisateurs de confiance qui en ont réellement besoin) ;
- de changer tous vos mots de passe et de les renforcer ;
- de mettre en place un mot de passe pour protéger vos paramètres antivirus et empêcher sa désactivation ou sa désinstallation par des personnes non autorisées ;
- d’activer en permanence l'analyse par l'antivirus des applications et logiciels avant leurs téléchargements et utilisations.

En promotion, nous vous proposons d’acquérir une licence antivirus Kaspersky avec une réduction de 40 % en cliquant ici.

Extensions utilisées par le ransomware Radamant.


Après le cryptage, le virus efface toutes les sauvegardes automatiques ou manuelles présentes sur l'ordinateur infecté.


Les variantes.RDM et .RRK sont décryptables :
                                Plus de détails au sujet de ces extensions :

Extension  : .RDM ››› de décembre 2015 avec l'url de paiement de la rançon nommé easy-trading.biz

Extension  : .RRK ››› de décembre 2015 également avec l'url emisoftsucked.top

Il n'existe pas de solution de décryptage pour les extensions .RADAMANT et .RAD :

Extension  : .RADAMANT ››› de janvier 2016

Extension  : .RAD ››› de mars 2016	

Depuis janvier 2016 et l'extension .RADAMANT, le mode de cryptage utilisé par le ransomware a été renforcé et il n'existe aucun décrypteur gratuit connu pour récupérer les fichiers. Les clés de cryptage sont sur un serveur distant. Elles ne sont pas présentent sur la machine infectée des victimes.

S'il n'existe pas de possibilité de décryptage, les victimes sont invitées à essayer de récupérer leurs données à l'aide de précédentes sauvegardes.

Vos fichiers ont été cryptés par un ransomware ? Vous avez besoin d'aide ?
Veuillez utiliser le formulaire de contact ci-dessous et envoyez nous quelques fichiers cryptés. Nous les analyserons gratuitement.

Formulaire de contact pour les ransomwares : www.adc-soft.com/decryptage/ransomware.php.

ADC-Soft | 3, rue Paul Bert - 92100 Boulogne-Billancourt (France)
Partenaire officiel de Dr.Web | Twitter X : @Emm_ADC_Soft