Comment arrêter et supprimer HorrorDead Ransomware

Dans le paysage en constante évolution des cybermenaces, un nouveau programme de ransomware nommé HorrorDead a émergé, ajoutant encore une couche de complexité aux défis en matière de protection des données. Les ransomwares, de par leur conception, cryptent les fichiers sur le système d'une victime, les gardant en otage jusqu'à ce qu'une rançon soit payée pour le décryptage. HorrorDead suit ce fameux playbook mais avec quelques rebondissements uniques.

Comment fonctionne HorrorDead

Lors de l'infection d'un système, HorrorDead crypte les fichiers et ajoute une extension spécifique à leurs noms de fichiers : ".encrypted@HorrorDeadBot". Par exemple, un fichier nommé « 1.jpg » devient « 1.jpg.encrypted@HorrorDeadBot » et « 2.png » devient « 2.png.encrypted@HorrorDeadBot ». Une fois le processus de cryptage terminé, HorrorDead modifie le fond d'écran du bureau pour afficher un message de rançon en russe.

La note de rançon

Contrairement aux ransomwares classiques, la demande de rançon d'HorrorDead prétend qu'il s'agit d'une farce, malgré le cryptage des fichiers. Le message prévient que la diffusion de ce malware constitue une infraction pénale en vertu du code pénal de la Fédération de Russie. Il mentionne un fichier texte qui devrait contenir les instructions pour télécharger un décrypteur, mais ce fichier n'a pas été trouvé lors de nos tests. Bien que la note insiste sur le fait que le décrypteur est sûr, il n’y a aucune raison de faire confiance à cette information. Nous déconseillons fortement de télécharger des fichiers suggérés par des cybercriminels.

La demande de rançon HorrorDead se lit comme suit en russe :

ВНИМАНИЕ! ДАННЫЙ ПРОЕКТ, ЯВЛЯЕТСЯ ШУТОЧНЫМ. РАСПРОСТРАНЕНИЕ,
И ТИРАЖИРОВАНИЕ ДАННОГО ЕХЕ-ФАЙЛА,
НЕСЕТ ЗА СОБОЙ УГОЛОВНУКО ОТВЕТСТВЕННОСТЬ ЛО СТАТЬЕ 272 И 273 УК РФ.
Здравствуйте! Если вы видите данное сообщение, или у вас появился текстовый файл, зто значит, что ваша система,
заражена вирусом HorrorDead Ransomware, а все ваши файлы зашнфрованы AES-256, ключом шифрования.
Для того, чтобы расшифровать ваши файлы, следуйте инструкции:
1. Перейдите в Telegram
2. Напишите, в поиске @HorrorDeadBot, или выйдите из Telegram, перейдите по ссылке hxxps://t.me./HorrorDeadBot
3. Нажмите на кнопку Старт (по английски, будет написано Start).
4. Нажмите на кнопку 'Получит дешифроватор'
5. Скачайте дешифратор (он точно без вирусов), если не вернте, закиньте данный дешифратор, на VirusTotal.
6. Расшифруйте свои файлы.
7. Готово
ВНИМАНИЕ! ДАННЫЙ ПРОЕКТ, ЯВЛЯЕТСЯ ШУТОЧНЫМ. РАСПРОСТРАНЕНИЕ,
И ТИРАЖИРОВАНИЕ ДАННОГО ЕХЕ-ФАЙЛА
НЕСЕТ ЗА СОБОЙ УГОЛОВНУКО ОТВЕТСТВЕННОСТЬ ЛО СТАТЬЕ 272 И 273 УК РФ.

La réalité du décryptage

Notre vaste expérience des ransomwares révèle une sombre réalité : le décryptage sans l’aide des attaquants est généralement impossible. Même si les demandes de rançon sont satisfaites, la récupération des données n'est pas garantie. Les cybercriminels ne parviennent souvent pas à fournir des décrypteurs fonctionnels, même après le paiement. Le paiement de la rançon soutient les activités illégales et ne garantit pas la récupération des données.

Suppression et récupération

Pour empêcher un cryptage ultérieur par HorrorDead, il doit être supprimé du système infecté. Malheureusement, la suppression du ransomware ne restaurera pas les fichiers déjà compromis. La meilleure solution consiste à récupérer les fichiers à partir d’une sauvegarde effectuée avant l’infection. La sauvegarde régulière des données sur plusieurs emplacements distincts, tels que des serveurs distants et des périphériques de stockage débranchés, est cruciale pour la sécurité des données.

Des exemples récents de ransomwares comme Pomochit, OceanSpy, ZILLA et LostInfo suivent un schéma similaire : cryptage de fichiers et demande d'une rançon pour le décryptage. Les principales différences entre ces types de ransomwares résident dans les algorithmes cryptographiques qu’ils utilisent (symétriques ou asymétriques) et dans le montant de la rançon demandé.

Méthodes d'infection

Les ransomwares se propagent généralement via des tactiques de phishing et d’ingénierie sociale, souvent déguisées en fichiers ordinaires ou regroupées avec des logiciels légitimes. Les vecteurs d'infection incluent les pièces jointes ou les liens malveillants dans les courriers indésirables, les téléchargements trompeurs, les chevaux de Troie de type porte dérobée/chargeur et les fausses mises à jour logicielles. Certains logiciels malveillants peuvent même se propager via les réseaux locaux et les périphériques de stockage amovibles.

Mesures de protection

Pour se protéger contre les infections par ransomware, la vigilance est essentielle. Soyez prudent avec les e-mails et les messages entrants, en particulier ceux contenant des pièces jointes ou des liens douteux. Téléchargez toujours des logiciels à partir de sources officielles et dignes de confiance et évitez d'utiliser des outils d'activation illégaux ou des mises à jour tierces. Garder à jour un programme antivirus fiable et effectuer des analyses régulières du système peut également aider à détecter et à supprimer des menaces telles que HorrorDead.

Si votre ordinateur est infecté par HorrorDead, exécutez une analyse avec un programme anti-malware mis à jour pour éliminer ce ransomware et protéger votre système contre d'autres dommages.

July 31, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.