Gyew Ransomware est basé sur le code Djvu
Notre examen des échantillons de logiciels malveillants récemment découverts a révélé la variante du ransomware Gyew. De plus, il a été identifié que Gyew est lié à la famille de logiciels malveillants Djvu. Cette variante particulière du ransomware fonctionne en cryptant les fichiers, en ajoutant l'extension « .gyew » à leurs noms et en laissant une note de rançon nommée « _readme.txt » dans le système concerné.
À titre d'illustration, Gyew modifie les noms de fichiers en transformant « 1.jpg » en « 1.jpg.gyew », « 2.png » en « 2.png.gyew », et ainsi de suite. La demande de rançon affirme que de nombreux fichiers, comprenant des images, des bases de données et des documents cruciaux, ont été cryptés. Pour restaurer l'accès à ces fichiers, les victimes sont invitées à obtenir un outil de décryptage et une clé unique. La note rassure en permettant aux victimes de soumettre un fichier crypté pour un décryptage gratuit, à condition que le fichier ne contienne pas d'informations précieuses.
Le coût d'obtention de la clé privée et du logiciel de décryptage est fixé à 980 $. Cependant, il est possible de bénéficier d'une réduction de 50 % si les victimes contactent les attaquants dans les 72 heures initiales, réduisant ainsi le coût à 490 $. Les victimes peuvent établir une communication avec les cybercriminels via les adresses e-mail fournies : support@freshmail.top et datarestorehelp@airmail.cc.
La note de rançon de Gyew exige 490 $ de paiement
Le texte complet de la demande de rançon de Gyew se lit comme suit :
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshmail.topReserve e-mail address to contact us:
datarestorehelp@airmail.ccYour personal ID:
Comment les ransomwares sont-ils généralement distribués en ligne ?
Les ransomwares sont généralement distribués en ligne via diverses méthodes, et les attaquants emploient souvent plusieurs techniques pour augmenter leurs chances de succès. Voici les méthodes courantes de distribution des ransomwares :
E-mails de phishing :
L’une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails contenant des pièces jointes ou des liens malveillants qui, lorsqu'ils sont cliqués, téléchargent et exécutent le ransomware sur le système de la victime.
Pièces jointes malveillantes :
Les ransomwares peuvent être masqués dans les pièces jointes des e-mails, telles que les fichiers exécutables, les PDF ou les documents Office. Une fois la pièce jointe ouverte, le ransomware se déchaîne.
Sites Web infectés :
La visite de sites Web compromis ou malveillants peut entraîner le téléchargement et l’installation automatiques de ransomwares. Cela se produit souvent via des kits d'exploitation qui tirent parti des vulnérabilités du navigateur ou des plugins de l'utilisateur.
Publicité malveillante :
Les publicités malveillantes, ou publicités malveillantes, sur des sites Web légitimes peuvent rediriger les utilisateurs vers des sites hébergeant des ransomwares. Cliquer sur ces publicités peut déclencher le téléchargement et l'installation du ransomware.
Téléchargements au volant :
Les ransomwares peuvent être diffusés via des téléchargements au volant, où les logiciels malveillants sont automatiquement téléchargés et installés sur l'appareil d'un utilisateur à son insu ou sans son consentement lorsqu'il visite un site Web compromis.