Aghz Ransomware verrouillera vos précieux fichiers
Lors de l'analyse de nouveaux échantillons de logiciels malveillants, notre équipe est tombée sur le ransomware Aghz, un membre de la famille des ransomwares Djvu. Ce ransomware particulier crypte les fichiers et ajoute l'extension ".aghz" à leurs noms de fichiers. De plus, il crée un fichier "_readme.txt" contenant les instructions de paiement et les informations de contact.
Il est typique que le rançongiciel Djvu soit distribué aux côtés de voleurs d'informations comme RedLine ou Vidar, qui extraient des données sensibles de systèmes compromis. Le rançongiciel Aghz suit un schéma similaire et modifie les noms de fichiers en ajoutant l'extension ".aghz". Par exemple, "1.jpg" deviendrait "1.jpg.aghz" et "2.png" deviendrait "2.png.aghz".
La note de rançon demande aux victimes d'obtenir un logiciel de décryptage et une clé unique pour retrouver l'accès à leurs fichiers. Les attaquants exigent un paiement de 980 $ pour ces outils, mais si les victimes les contactent dans les 72 heures en utilisant les adresses e-mail fournies (support@freshmail.top ou datarestorehelp@airmail.cc), le paiement peut être réduit à 490 $.
De plus, la note offre aux victimes la possibilité de soumettre un seul fichier crypté pour un décryptage gratuit en guise de démonstration de leur capacité avant tout paiement de rançon.
Note de rançon Aghz faite dans le style typique de Djvu
Le texte intégral de la note de rançon d'Aghz se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-3OsGArf4HD
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un rançongiciel comme Aghz peut-il pénétrer dans votre système ?
Les ransomwares comme Aghz peuvent s'infiltrer dans votre système par divers moyens, et il est crucial de comprendre ces points d'entrée pour vous protéger efficacement. Voici quelques façons courantes dont les ransomwares peuvent infecter votre système :
- Pièces jointes aux e-mails : une méthode courante consiste à utiliser des pièces jointes malveillantes. Les attaquants peuvent envoyer des e-mails trompeurs qui semblent légitimes, souvent avec un message urgent ou attrayant, et joindre des fichiers infectés. Si vous ouvrez la pièce jointe sans le savoir, le rançongiciel peut s'exécuter et commencer à chiffrer vos fichiers.
- E-mails et liens de phishing : Une autre technique est le phishing, où les cybercriminels usurpent l'identité d'organisations ou d'individus réputés pour vous inciter à cliquer sur des liens malveillants. Ces liens peuvent vous mener vers des sites Web qui hébergent des rançongiciels, ce qui leur permet d'infiltrer votre système.
- Téléchargements malveillants : les rançongiciels peuvent être déguisés en logiciels ou en fichiers apparemment inoffensifs disponibles en téléchargement sur Internet. Si vous téléchargez et exécutez de tels fichiers à partir de sources non fiables, vous pouvez sans le savoir installer un logiciel de rançon sur votre système.
- Exploitation des vulnérabilités logicielles : les rançongiciels peuvent exploiter les vulnérabilités de sécurité de votre système d'exploitation ou de vos logiciels. Si votre système n'est pas à jour avec les derniers correctifs de sécurité, les attaquants peuvent exploiter ces faiblesses pour obtenir un accès non autorisé et déployer des rançongiciels.
- Publicité malveillante : la publicité malveillante, ou publicité malveillante, implique que les cybercriminels injectent des rançongiciels dans les publicités en ligne. Lorsque vous cliquez sur une telle publicité ou visitez un site Web compromis, le rançongiciel peut être téléchargé en mode silencieux sur votre système.
- Compromis du protocole RDP (Remote Desktop Protocol) : si le bureau à distance est activé sur votre ordinateur et que vous n'avez pas mis en place de mesures de sécurité solides, les attaquants peuvent exploiter des mots de passe faibles ou par défaut pour accéder à votre système et déployer des rançongiciels.
- Téléchargements intempestifs : La visite de sites Web compromis ou malveillants peut entraîner des téléchargements intempestifs, où les rançongiciels sont automatiquement téléchargés et exécutés en arrière-plan à votre insu ou sans votre consentement.





