Lkhy Ransomware chiffrera vos disques

Après un examen approfondi de nouveaux échantillons de logiciels malveillants, nous avons identifié Lkhy, une variante de ransomware liée à la famille Djvu. Lkhy crypte les fichiers et modifie leurs noms en ajoutant l'extension ".lkhy", par exemple en transformant "1.jpg" en "1.jpg.lkhy" et "2.png" en "2.png.lkhy".

De plus, Lkhy crée une demande de rançon présentée sous forme de fichier texte nommé « _readme.txt », contenant les instructions de paiement et les coordonnées. Il est essentiel de souligner que les attaques du ransomware Djvu impliquent souvent l'inclusion de voleurs d'informations comme Vidar ou RedLine.
La note précise qu'une variété de fichiers, notamment des images, des bases de données et des documents, ont été cryptés à l'aide d'un algorithme robuste. La seule possibilité de récupération consiste à obtenir un outil de décryptage dédié ainsi qu’une clé unique. Les attaquants exigent un paiement de 999 $ pour accéder à ces outils, attirant les victimes avec une réduction de 50 % si elles contactent dans un délai de 72 heures.

De plus, les cybercriminels suggèrent de démontrer leurs capacités de décryptage en proposant de décrypter gratuitement un fichier, à condition que le fichier soumis ne contienne pas d'informations précieuses. Les adresses e-mail désignées pour la communication sont support@freshingmail.top et datarestorehelpyou@airmail.cc.

Note de rançon Lkhy dans son intégralité

Le texte complet de la demande de rançon générée par Lkhy se lit comme suit et décrit la nouvelle somme de rançon en dollars américains par les clones de Djvu, s'élevant à 999 $ de rançon :

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-uNdL2KHHdy
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelpyou@airmail.cc

Votre identifiant personnel :

Comment un ransomware peut-il infecter votre ordinateur ?

Les ransomwares peuvent infecter votre ordinateur par diverses méthodes, et les attaquants emploient souvent des techniques astucieuses pour exploiter les vulnérabilités. Voici les façons courantes par lesquelles les ransomwares peuvent infecter votre ordinateur :

E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware sur votre système.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre ordinateur à des ransomwares. Certains sites Web peuvent exploiter les vulnérabilités de votre navigateur ou de vos plugins pour diffuser des logiciels malveillants.

Publicité malveillante : les cybercriminels peuvent compromettre les publicités en ligne sur des sites Web légitimes pour diffuser des ransomwares. Cliquer sur une publicité infectée peut déclencher le téléchargement et l'exécution du ransomware sur votre ordinateur.

Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités de votre système d'exploitation, de vos logiciels ou de vos applications. Si votre système n'est pas à jour avec les derniers correctifs de sécurité, les attaquants peuvent profiter de ces faiblesses pour installer un ransomware.

Téléchargements drive-by : lors d'une attaque de téléchargement drive-by, les logiciels malveillants sont automatiquement téléchargés et installés sur votre ordinateur lorsque vous visitez un site Web compromis ou malveillant. Cela peut se produire sans aucune action de votre part.

February 14, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.