Ransomware BLACK-HEOLAS

Protéger les appareils personnels et professionnels contre les cybermenaces modernes est plus important que jamais. Les groupes de ransomware perfectionnent sans cesse leurs outils, renforçant ainsi leur capacité à s'emparer de données, à perturber les opérations et à contraindre leurs victimes à payer une rançon. L'un des derniers exemples mis au jour par les chercheurs est BLACK-HEOLAS, une menace conçue pour bloquer l'accès aux fichiers des victimes et les forcer à payer une rançon pour y accéder.

Un confinement furtif : comment opère BLACK-HEOLAS

Une fois infiltré dans un système, BLACK-HEOLAS commence immédiatement à chiffrer les données stockées. Durant ce processus, chaque fichier affecté est renommé avec une chaîne de caractères générée aléatoirement et reçoit l'extension « .hels ». Par exemple, une simple image nommée « 1.png » devient « 3af0c84a5dae45fca594c0539f367836.hels ». Après le chiffrement, le logiciel malveillant dépose une note de rançon intitulée « hels.readme.txt », qui explique la situation à la victime.

Le message affirme que le déchiffrement est impossible sans l'aide des pirates et fait pression sur la victime pour qu'elle verse 0,01 BTC. Il impose également des délais stricts : la somme double après trois jours, une perte définitive est menacée après une semaine et la divulgation des données est garantie après trente jours de non-paiement. Pour semer la peur, le message met en garde contre des actions telles que le redémarrage du système ou l'utilisation d'outils de déchiffrement non officiels, prétendant qu'elles peuvent corrompre définitivement les données chiffrées.

Pourquoi payer la rançon représente un risque sérieux

Bien que BLACK-HEOLAS présente le paiement comme l'unique solution, les victimes doivent éviter de céder. Les groupes criminels ignorent généralement leurs victimes après avoir reçu l'argent, les laissant sans ressources ni argent ni fichiers. Pire encore, les paiements alimentent l'économie des rançongiciels, permettant de nouvelles attaques. Avec la plupart des rançongiciels modernes, le déchiffrement est certes impossible sans les clés des attaquants, mais payer n'offre aucune garantie.

La seule méthode de récupération fiable consiste à restaurer les fichiers à partir de sauvegardes sécurisées. Supprimer l'infection du système peut stopper la progression des dommages, mais ne permet pas d'annuler le chiffrement déjà effectué.

Comment BLACK-HEOLAS atteint ses cibles

La menace se propage par bon nombre des mêmes canaux utilisés par d'autres opérateurs de rançongiciels. Les fichiers malveillants peuvent être dissimulés sous l'apparence de documents, d'installateurs ou d'archives légitimes, et leur simple ouverture peut déclencher l'infection. Les attaquants utilisent également des méthodes de distribution répandues telles que :

  • Courriels d'hameçonnage, techniques d'ingénierie sociale et pièces jointes ou liens malveillants
  • Téléchargements furtifs, chevaux de Troie, fausses mises à jour, logiciels piratés et sites de logiciels gratuits non fiables

Certaines souches de logiciels malveillants sont même capables de se propager via des réseaux locaux ou des lecteurs amovibles, ce qui leur permet d'atteindre d'autres systèmes sans intervention de l'utilisateur.

Renforcer votre cyberdéfense

Un pirate déterminé n'a besoin que d'une simple erreur de jugement pour compromettre un appareil. Adopter de bonnes pratiques de protection réduit considérablement le risque d'en être victime.

Les pratiques de sécurité essentielles comprennent :

  • Maintenir des sauvegardes hors ligne ou distantes stockées sur des supports distincts
  • Maintenir à jour les systèmes d'exploitation, les applications et les outils de sécurité

Au-delà de ces principes fondamentaux, les utilisateurs devraient adopter des habitudes qui rendent l'exploitation beaucoup plus difficile. Évitez d'ouvrir les pièces jointes non sollicitées ou de cliquer sur des liens inconnus, surtout dans les messages qui créent un sentiment d'urgence ou qui usurpent l'identité d'entités de confiance. Téléchargez les logiciels exclusivement à partir de sources fiables et rejetez les programmes piratés ou les outils d'activation non officiels, car ils sont souvent porteurs de logiciels malveillants. L'utilisation d'une suite de sécurité avancée avec surveillance des menaces en temps réel ajoute une couche de protection supplémentaire, notamment contre les nouvelles familles de rançongiciels. Enfin, la désactivation des macros dans les documents et la limitation des privilèges d'administrateur peuvent empêcher l'exécution de scripts malveillants.

Garder une longueur d’avance sur les menaces

BLACK-HEOLAS nous rappelle une fois de plus que les rançongiciels constituent l'un des risques numériques les plus graves aujourd'hui. En mettant en place les bonnes mesures de protection, telles que des sauvegardes régulières, une navigation prudente et des outils de sécurité à jour, les utilisateurs peuvent réduire considérablement le risque de perte de données ou de se retrouver victimes d'extorsion. La protection proactive demeure la meilleure défense contre ce type de menaces.

System Messages

The following system messages may be associated with Ransomware BLACK-HEOLAS:

==============> BLACK-HEOLAS <==============

> What Happenned?
----------------------------------------------------
Your important files are locked by encryption.
A large number of your documents, photos, videos, databases and other files are now inaccessible - they have been encrypted.
Don't waste time trying to recover them yourself - it won't work.
No one can restore your files except via our decryption service.

> How to pay
----------------------------------------------------
You have only three days to make the required payment. Once that deadline passes, the price will be doubled.
If you do not pay within 7 days, the decryptor will be destroyed and your files will be lost forever.
After a month, your files will be published on dark web and social sites.

Once payment is complete, email or send via Tox a screenshot of the payment confirmation and your Decrypt ID - we will then provide the decryptor.
Payment is accepted only in BTC, and the price is non-negotiable.

Payment Amount: 0.01 BTC
Bitcoin Address: bc1qtlv3t0th342zc95mhgft8hcva949dj3hl9ykny

> Contacts
----------------------------------------------------
Support Tox:2900CE9AE763FDC8206A01166943B81E61C0AB9043CC00A61F7332D00A28441216359DA46C22
* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html
Support Email: BlackHeolasSupport@onionmail.org

> Recommendations
----------------------------------------------------
DO NOT shut down or restart your systems - this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.
DO NOT use 3rd party tools to decrypt.
If you violate these rules, we cannot guarantee a successful recovery.

Decryption ID:

Tendance

Le plus regardé

Chargement...