Ithh Ransomware utilise la base de code Djvu
En examinant de nouveaux échantillons de logiciels malveillants, nous sommes tombés sur une variante de ransomware connue sous le nom d'Ithh. Ce ransomware se charge de crypter les fichiers et d'ajuster leurs noms de fichiers en apposant l'extension « .ithh ». De plus, Ithh génère une demande de rançon contenue dans un fichier nommé « _readme.txt ».
La méthode d'Ithh pour renommer les fichiers suit un modèle spécifique. Par exemple, il transforme « 1.jpg » en « 1.jpg.ithh » et « 2.png » en « 2.png.ithh », et ainsi de suite. Il est essentiel de mentionner qu'Ithh appartient à la famille des ransomwares Djvu et que des acteurs malveillants peuvent le distribuer aux côtés de logiciels malveillants voleurs de données comme RedLine ou Vidar.
La demande de rançon rassure les victimes sur le fait que leurs fichiers peuvent être récupérés. Il explique que leurs fichiers critiques, notamment les images, les bases de données et les documents, ont été cryptés à l'aide d'une technique robuste. La seule façon de retrouver l’accès à ces fichiers est d’obtenir un outil de décryptage et la clé unique associée.
La note précise le prix de la clé privée et du logiciel de décryptage à 980 $. Il met l'accent sur une réduction de 50 % pour les victimes qui contactent les cybercriminels dans les 72 premières heures, abaissant le prix à 490 $. Les victimes sont invitées à contacter les cybercriminels par e-mail en utilisant les adresses support@freshmail.top ou datarestorehelp@airmail.cc.
Ithh Ransom Note fournit deux e-mails de contact
Le texte complet de la demande de rançon Ithh se lit comme suit :
- ATTENTION!
- Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-cGZhpvUKxk
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures. - Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top - Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc - Votre identifiant personnel :
Comment pouvez-vous protéger votre système et vos données contre les ransomwares ?
La protection de votre système et de vos données contre les ransomwares nécessite une approche à plusieurs niveaux qui inclut à la fois des mesures préventives et une préparation. Voici quelques étapes clés pour protéger votre système et vos données contre les attaques de ransomwares :
Sauvegardez régulièrement vos données :
Sauvegardez régulièrement vos fichiers et données importants sur un appareil externe ou un service de stockage cloud sécurisé. Assurez-vous que les sauvegardes sont automatisées et que les données sont stockées hors ligne ou dans un emplacement non directement accessible depuis votre ordinateur.
Gardez les logiciels et les systèmes d'exploitation à jour :
Mettez régulièrement à jour votre système d'exploitation, vos applications logicielles et vos programmes antivirus. Les cybercriminels ciblent souvent des vulnérabilités connues et les mises à jour incluent souvent des correctifs de sécurité pour remédier à ces vulnérabilités.
Utilisez des mots de passe forts et uniques :
Utilisez des mots de passe forts et uniques pour vos comptes et modifiez-les régulièrement. Pensez à utiliser un gestionnaire de mots de passe pour garder une trace de vos mots de passe en toute sécurité.
Activer l'authentification à deux facteurs (2FA) :
Activez 2FA autant que possible pour vos comptes en ligne. Cela ajoute une couche de sécurité supplémentaire en exigeant une deuxième forme de vérification en plus de votre mot de passe.
Renseignez-vous, vous et votre équipe :
Offrez une formation en cybersécurité à vous-même et à votre équipe (le cas échéant) pour reconnaître les e-mails de phishing, les liens suspects et autres tactiques courantes utilisées par les attaquants de ransomwares.
Installer et entretenir un logiciel antivirus :
Utilisez un logiciel antivirus et anti-malware réputé pour détecter et prévenir les ransomwares. Gardez le logiciel à jour et exécutez des analyses régulières.





