Agvv Ransomware est une variante de Djvu

ransomware

Notre équipe d'analystes de virus a identifié Agvv comme un membre de la famille des rançongiciels DJVU. Malheureusement, certains programmes antivirus peuvent ignorer Agvv, ce qui lui permet de s'infiltrer dans votre système. Le facteur distinctif d'Agvv est l'extension ".agvv" qu'il ajoute à vos fichiers.

Agvv ransomware utilise des techniques astucieuses pour infiltrer votre ordinateur. Une fois à l'intérieur, il utilise des algorithmes de cryptage tels que AES ou RSA pour verrouiller vos fichiers. En conséquence, vos fichiers deviennent inaccessibles car Agvv ajoute l'extension ".agvv" à leurs noms.

Agvv cible un large éventail de fichiers, notamment des documents, des registres, des images, de la musique et des vidéos. Une fois cryptés, vous ne pouvez plus accéder à ces fichiers. Les renommer ou les déplacer n'aidera pas. Le seul moyen de retrouver l'accès à vos données est le décryptage, pour lequel le logiciel malveillant demande une rançon. Dans le message de rançon, Agvv indique explicitement qu'il déchiffrera vos fichiers une fois le paiement effectué.

En règle générale, le message de rançon est un fichier texte placé sur votre bureau et se trouve dans les répertoires contenant les fichiers cryptés. Il décrit la situation et vous présente un choix. Agvv affirme que la seule solution pour récupérer vos fichiers consiste à utiliser une clé de déchiffrement unique, qui ne peut être obtenue qu'en payant une rançon. Le montant demandé est généralement de 980 $ et est demandé en crypto-monnaie.

La note de rançon Agvv copie le modèle Djvu

Le texte complet de la note de rançon tje Agvv est le suivant :

ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les photos, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-WbgTMF1Jmw
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
restorealldata@firemail.cc

Réserver une adresse e-mail pour nous contacter :
gorentos@bitmessage.ch

Notre compte Telegram :
@datarestore

Votre identifiant personnel :

Comment les ransomwares comme Agvv sont-ils distribués en ligne ?

Les ransomwares comme Agvv sont généralement distribués en ligne par diverses méthodes. Voici quelques canaux de distribution courants utilisés par les opérateurs de ransomware :

  • Pièces jointes malveillantes : une méthode courante consiste à envoyer des e-mails de phishing contenant des pièces jointes infectées. Ces e-mails peuvent sembler légitimes, usurpant souvent l'identité d'entités ou d'organisations de confiance. Si le destinataire ouvre la pièce jointe, le ransomware est exécuté, infectant le système.
  • Campagnes de publicité malveillante : les ransomwares peuvent également être distribués par le biais de publicités en ligne malveillantes. Les cybercriminels peuvent compromettre des réseaux publicitaires légitimes ou créer de faux sites Web qui hébergent des publicités malveillantes. Lorsque les utilisateurs cliquent sur ces publicités, ils peuvent déclencher sans le savoir le téléchargement et l'exécution de rançongiciels sur leurs systèmes.
  • Kits d'exploitation : les kits d'exploitation sont des kits d'outils malveillants qui ciblent les vulnérabilités des logiciels ou des navigateurs Web. Les opérateurs de ransomwares peuvent utiliser des kits d'exploitation pour exploiter les failles de sécurité des logiciels obsolètes et fournir la charge utile du ransomware aux systèmes vulnérables lorsque les utilisateurs visitent des sites Web compromis.
  • Fausses mises à jour logicielles : les cybercriminels peuvent créer des messages contextuels ou des sites Web trompeurs qui imitent les notifications de mise à jour logicielle légitimes. Si les utilisateurs tombent dans le piège de ces astuces et téléchargent les fausses mises à jour, ils installent sans le savoir des rançongiciels sur leurs systèmes.
  • Téléchargements intempestifs : les téléchargements intempestifs se produisent lorsque les utilisateurs visitent des sites Web compromis ou malveillants qui lancent automatiquement des téléchargements et exécutent des rançongiciels à leur insu ou sans leur consentement. Les vulnérabilités des navigateurs Web ou des plugins obsolètes peuvent être exploitées pour fournir la charge utile du ransomware.

Il est important de noter que les méthodes de distribution des rançongiciels évoluent constamment à mesure que les cybercriminels adaptent leurs tactiques. Pour se protéger contre les ransomwares, il est essentiel de maintenir un logiciel de sécurité à jour, de faire preuve de prudence lors de l'ouverture des pièces jointes aux e-mails ou de cliquer sur des liens, de mettre régulièrement à jour les logiciels et les systèmes d'exploitation et de mettre en œuvre des pratiques de sécurité solides.

June 30, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.