Ahui Ransomware verrouillera votre système

ransomware

Au cours de notre examen des échantillons de logiciels malveillants, nous avons rencontré Ahui, un type de rançongiciel appartenant à la famille Djvu. Ahui fonctionne en cryptant les fichiers et en ajoutant une nouvelle extension ("".ahui") à leurs noms de fichiers, empêchant ainsi l'accès. De plus, il génère une note de rançon appelée "_readme.txt" qui sert d'outil de communication.

Pour illustrer, Ahui modifie les noms de fichiers de la manière suivante : "1.jpg" devient "1.jpg.ahui", "2.png" devient "2.png.ahui", et ainsi de suite. Il convient de noter que les rançongiciels de la famille Djvu coexistent souvent avec des logiciels malveillants voleurs d'informations tels que Vidar et RedLine.

Selon la note de rançon, les fichiers de la victime, y compris les images, les bases de données, les documents et autres données critiques, ont été cryptés à l'aide d'un puissant algorithme de cryptage et d'une clé unique. Le seul moyen de récupérer ces fichiers est d'acheter un outil de décryptage et d'acquérir la clé unique correspondante. Apparemment, ce logiciel peut décrypter tous les fichiers cryptés.

Pour instaurer un sentiment de confiance, les opérateurs de ransomware offrent une garantie. La victime est invitée à envoyer un fichier crypté, qui sera décrypté sans frais. Cependant, cette offre ne s'applique qu'à un seul dossier qui ne contient pas d'informations précieuses.

Le coût d'obtention de la clé privée et du logiciel de décryptage est spécifié à 980 $. Néanmoins, si la victime contacte les opérateurs dans la période initiale de 72 heures, une réduction de 50 % est accordée, réduisant le prix à 490 $. La note souligne que le fait de ne pas effectuer le paiement rendra impossible la restauration des données.

Pour acquérir le logiciel de décryptage, la victime est invitée à contacter les attaquants par e-mail à support@freshmail.top. En cas de complications, une adresse e-mail alternative, datarestorehelp@airmail.cc, est fournie comme canal de communication de secours.

La note de rançon d'Ahui suit les pratiques standard de Djvu

Le texte intégral de la note de rançon d'Ahui se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-sLaQRb9N6e
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment un rançongiciel comme Ahui peut-il infiltrer votre système ?

L'infiltration de rançongiciels comme Ahui peut se produire par diverses méthodes. Voici quelques façons courantes dont les rançongiciels peuvent infecter un système :

  • Pièces jointes aux e-mails : les opérateurs de ransomwares peuvent distribuer des pièces jointes malveillantes via des e-mails de phishing. Ces e-mails semblent souvent légitimes et peuvent amener les utilisateurs à ouvrir la pièce jointe, qui contient la charge utile du ransomware. Une fois ouvert, le ransomware est exécuté et le système est compromis.
  • Liens malveillants : les cybercriminels peuvent également diffuser des rançongiciels par le biais de liens trompeurs. Ces liens peuvent être présents dans des e-mails, des messages sur les réseaux sociaux ou même sur des sites Web compromis. Lorsque les utilisateurs cliquent sur ces liens, ils sont dirigés vers des sites Web qui hébergent le ransomware, et le code malveillant est téléchargé et exécuté sur leurs systèmes.
  • Kits d'exploitation : les ransomwares peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation pour obtenir un accès non autorisé à un système. Les kits d'exploitation sont des kits d'outils utilisés par les pirates pour identifier et exploiter ces vulnérabilités. En visitant des sites Web compromis ou en cliquant sur des publicités malveillantes, les utilisateurs peuvent déclencher sans le savoir le téléchargement et l'exécution du rançongiciel.
  • Téléchargements malveillants : des logiciels, des jeux ou des fichiers multimédias illégitimes ou piratés disponibles au téléchargement à partir de sources non fiables peuvent être associés à des logiciels de rançon. Les utilisateurs qui téléchargent et installent de tels fichiers introduisent par inadvertance le ransomware dans leurs systèmes.
  • Téléchargements intempestifs : en exploitant les vulnérabilités des navigateurs Web ou des plugins, les ransomwares peuvent être téléchargés et installés en silence lorsqu'un utilisateur visite un site Web compromis ou malveillant. Aucune interaction n'est requise de la part de l'utilisateur, ce qui en fait une méthode d'infection furtive.

Il est essentiel de mettre en œuvre des mesures de sécurité solides telles que l'utilisation d'un logiciel antivirus à jour, l'application régulière de correctifs et de mises à jour logicielles, la pratique d'habitudes de navigation sûres, la prudence avec les pièces jointes et les liens des e-mails et la sauvegarde régulière des données importantes pour minimiser le risque de infiltration de rançongiciels.

June 12, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.