HomuWitch Ransomware verrouillera votre système
HomuWitch fonctionne comme une forme de ransomware, cryptant les données et exigeant un paiement pour le décryptage. HomuWitch crypterait les fichiers en ajoutant une extension ".homuencrypted" à leurs titres. Par exemple, un fichier initialement nommé « 1.jpg » devient « 1.jpg.homuencrypted » et « 2.png » transformé en « 2.png.homuencrypted ».
Une fois le processus de cryptage terminé, ce ransomware modifie le fond d'écran du bureau et présente une demande de rançon dans une fenêtre contextuelle. Le message de rançon indique que des fichiers importants ont été cryptés et que pour les décrypter, un paiement de 70 $ en crypto-monnaie Monero est exigé. Notamment, avant de se conformer aux demandes des attaquants, les victimes ont la possibilité de tester le décryptage sur un seul fichier.
Il convient de mentionner que HomuWitch est déchiffrable et qu'un outil correspondant est disponible en ligne, offrant une solution aux personnes concernées.
La note de rançon HomuWitch demande 70 $
Le texte intégral de la demande de rançon HomuWitch est le suivant :
My ransomware
- What happened?
Hello! I am not going to scare you and set creepy pictures or huge countdown timer. I simply let the situation you are in and facts to scare you: most of your important files (documents, worksheets, code files, photos…) seem to be totally encrypted. I hope you have a backup of your data. You don't?
Read further.
Hopefully, your files are not lost forever. THey can be easily decrypted back! But not for free.Only $70 for decrypting ALL of your files BACK so you can continue using them.
All I've said is true! You can send me any encrypted file via the contacts below and I'll send you back the original decrypted version, so you can trust me.
Don't worry, I did nothing yo your computer or data but some encryption to your files. You can continue using PC, for example, to pay me the revenue.
The ways you can do it are anonymous, safe and easy:
- You pay me the amount above using one of the the websites I provided in the helpbox. This is sending me money to my Monero crypto wallet address.
- You send me the screenshots of transaction and mention the time it took place.
- Je vous envoie le mot de passe pour décrypter rapidement tous vos fichiers.
Voir? C'est simple et ne prendra pas plus de 30 minutes pour récupérer tous vos fichiers importants.
Bonne chance!
Comment un ransomware peut-il infecter votre système ?
Les ransomwares peuvent infecter votre système de diverses manières et reposent souvent sur l’exploitation de vulnérabilités ou du comportement des utilisateurs. Voici les méthodes courantes par lesquelles les ransomwares peuvent infiltrer un système :
E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ils peuvent envoyer des e-mails contenant des pièces jointes ou des liens malveillants, déguisés en communications légitimes provenant de sources fiables. Cliquer sur ces liens ou ouvrir des pièces jointes infectées peut lancer le téléchargement du ransomware.
Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Certains sites Web peuvent héberger des kits d’exploitation capables de télécharger et d’installer automatiquement des ransomwares sur votre ordinateur à votre insu.
Publicité malveillante : les cybercriminels peuvent utiliser des publicités en ligne pour distribuer des ransomwares. En injectant du code malveillant dans des publicités sur des sites Web légitimes, ils peuvent compromettre votre système si vous cliquez sur les publicités infectées.
Téléchargements drive-by : les ransomwares peuvent être diffusés via des téléchargements drive-by, où les logiciels malveillants sont automatiquement téléchargés et installés sur votre système sans votre consentement lorsque vous visitez un site Web compromis.
Logiciels vulnérables : les logiciels obsolètes ou les systèmes non corrigés peuvent être exploités par des ransomwares. Les cybercriminels ciblent souvent les vulnérabilités connues des systèmes d'exploitation, des applications ou des plugins pour accéder et déployer des ransomwares.
Supports amovibles : les ransomwares peuvent se propager via des supports amovibles infectés tels que les clés USB. Brancher un appareil infecté sur votre système peut introduire le logiciel malveillant.





