Chasser les ransomwares

Les experts en cybersécurité ont découvert une menace nuisible nommée Hunt au cours de leur enquête sur de nouveaux logiciels malveillants potentiels. Ce programme nuisible est conçu pour crypter les fichiers locaux et partagés sur le réseau sur les appareils infectés, les rendant complètement inaccessibles et inutilisables. L'attaque

Les experts en cybersécurité ont découvert une menace nuisible nommée Hunt en enquêtant sur de nouveaux logiciels malveillants potentiels. Ce programme nuisible est conçu pour crypter les fichiers locaux et partagés sur le réseau sur les appareils infectés, les rendant complètement inaccessibles et inutilisables. Les attaquants à l'origine de cette menace visent à extorquer des organisations et des individus en exigeant le paiement d'une rançon pour le décryptage des fichiers cryptés.

Lors de l'exécution, Hunt crypte les fichiers et modifie leurs noms de fichiers d'origine en ajoutant un identifiant unique, l'adresse e-mail des cybercriminels et une extension « .hunt ». Par exemple, si vous avez un fichier nommé « 1.doc », il apparaîtra sous la forme « 1.doc.id-9ECFA74E.[bughunt@keemail.me].hunt » après avoir subi le processus de cryptage. Après le cryptage, le ransomware présente une demande de rançon via une fenêtre contextuelle et un fichier texte intitulé « info-hunt.txt ». De plus, les chercheurs ont identifié Hunt comme une variante de la famille Dharma Ransomware .

The Hunt Ransomware cherche à extorquer de l’argent aux victimes

La demande de rançon de Hunt, contenue dans un fichier texte, informe simplement la victime que ses fichiers ont été cryptés et lui demande de contacter les attaquants pour obtenir des instructions de récupération. Pendant ce temps, la fenêtre contextuelle qui l'accompagne offre des détails supplémentaires sur l'infection par le ransomware, ce qui implique que le seul moyen de retrouver l'accès aux données verrouillées est de payer une rançon.

Avant de se conformer à ces exigences, la victime a la possibilité de tester le processus de décryptage sur trois fichiers maximum. Cependant, ces fichiers ne doivent pas dépasser 5 Mo et ne doivent pas contenir d’informations critiques ou précieuses. De plus, la note met en garde contre les risques associés à la recherche d’aide auprès de sources tierces à des fins de décryptage.

La famille de menaces de ransomware Dharma reste populaire parmi les cybercriminels

Hunt fait partie du groupe Dharma Ransomware, qui se caractérise par sa stratégie consistant à ne pas rendre les machines infectées totalement inutilisables en évitant le cryptage des fichiers système critiques. Cette approche vise à empêcher que le système affecté ne devienne totalement inutilisable, contrairement à certaines autres souches de ransomware. De plus, Hunt Ransomware tente d'empêcher le double cryptage en excluant les fichiers déjà cryptés par d'autres programmes ransomware. Toutefois, ce processus n’est pas infaillible, car la liste d’exclusion peut ne pas couvrir tous les types de ransomwares existants.

Une autre tactique employée par Hunt Ransomware est l'arrêt des processus associés aux fichiers ouverts, tels que les lecteurs de fichiers ou les programmes de base de données. Cela garantit que même les fichiers actuellement utilisés ne sont pas épargnés par le cryptage.

Pour maintenir la persistance sur le système infecté, Hunt Ransomware se copie dans le chemin %LOCALAPPDATA% et s'enregistre avec des clés d'exécution spécifiques, garantissant qu'il démarre automatiquement après chaque redémarrage du système.

De plus, Hunt Ransomware supprime les copies fantômes de volume, éliminant ainsi une voie potentielle de récupération de données. De plus, ces programmes collectent des données de géolocalisation lors de l'infiltration pour évaluer la force économique de la région ou les motivations géopolitiques, aidant ainsi à décider de poursuivre ou non l'infection.

Dans la plupart des cas d'infections par ransomware, le décryptage sans l'intervention des attaquants est presque impossible. Même lorsque les victimes répondent aux demandes de rançon, elles ne reçoivent souvent pas les clés ou les outils de décryptage nécessaires, ce qui rend la récupération des fichiers peu probable. Par conséquent, les experts en cybersécurité déconseillent fortement de payer la rançon, car non seulement elle ne garantit pas la récupération des fichiers, mais elle finance également des activités illégales.

Même si la suppression des ransomwares du système d’exploitation peut empêcher un cryptage ultérieur, elle ne peut pas restaurer les fichiers déjà compromis.

Comment mieux protéger vos données et vos appareils contre les attaques de logiciels malveillants ?

La protection des données et des appareils contre les attaques de logiciels malveillants nécessite une combinaison de mesures proactives et une vigilance continue. Voici quelques étapes clés que les utilisateurs peuvent suivre pour améliorer leur protection :

  • Installez un logiciel anti-malware : utilisez un logiciel anti-malware réputé et tenez-le à jour régulièrement. Ce logiciel peut exposer et supprimer les menaces de logiciels malveillants connues.
  • Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications et les logiciels pour corriger les vulnérabilités qui pourraient être exploitées par des logiciels malveillants. Activez les mises à jour automatiques autant que possible.
  • Faites preuve de prudence avec les e-mails : soyez prudent lorsque vous manipulez des pièces jointes à des e-mails ou accédez à des liens, surtout s'ils proviennent de sources inconnues ou suspectes. Les e-mails de phishing contiennent souvent des logiciels malveillants ou des liens malveillants.
  • Utilisez des mots de passe forts : créez des mots de passe forts et uniques pour chaque compte et activez l'authentification multifacteur chaque fois que cela est disponible. Cela permet d'empêcher tout accès non autorisé aux appareils et aux comptes.
  • Sécurisez votre réseau : sécurisez votre réseau domestique ou professionnel avec un pare-feu et un cryptage.
  • Sauvegardez régulièrement vos données : sauvegardez régulièrement les fichiers et autres données nécessaires sur un disque dur externe, un service de stockage cloud ou un autre emplacement sécurisé. Cela garantit que les données peuvent être récupérées en cas de panne matérielle ou d'attaque de malware.
  • Adoptez des habitudes de navigation sûres : soyez prudent lorsque vous visitez Internet et évitez d'accéder à des sites Web suspects ou de télécharger des fichiers à partir de sources non fiables. Utilisez des bloqueurs de publicités et des bloqueurs de scripts pour minimiser l'exposition aux publicités et scripts frauduleux.
  • Informez-vous : restez informé des dernières menaces de logiciels malveillants et des meilleures pratiques en matière de cybersécurité. Renseignez-vous, ainsi que les autres membres de votre foyer ou de votre organisation, sur la manière de reconnaître et d'éviter les attaques de logiciels malveillants.
  • Limiter les privilèges utilisateur : restreignez les privilèges utilisateur sur les appareils et les réseaux pour empêcher tout accès non autorisé et minimiser l'impact potentiel des infections par des logiciels malveillants.
  • En suivant ces pratiques et en restant vigilants, les utilisateurs peuvent mieux protéger leurs données et leurs appareils contre les attaques de logiciels malveillants.

    La demande de rançon affichée par Hunt Ransomware sous forme de fenêtre contextuelle est la suivante :

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: bughunt@keemail.me YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:bughunt@airmail.cc

    We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us
    The use of intermediaries may involve risks such as:
    -Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.

    -Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.

    -Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.

    We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
    ---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.

    Please note that these files should not contain important and critical data.

    Demo recovery is intended to demonstrate our skills and capabilities.

    ---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.

    We use advanced technology and techniques to maximize the likelihood of a successful recovery.

    ---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.

    We appreciate your participation and feedback.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Le message délivré sous forme de fichier texte est :

    'all your data has been locked us

    You want to return?

    write email bughunt@keemail.me or bughunt@airmail.cc'

    Tendance

    Le plus regardé

    Chargement...