Threat Database Ransomware Enmity Ransomware

Enmity Ransomware

Le Enmity Ransomware est une forme puissante de malware qui cible les ordinateurs avec l'intention néfaste de crypter les fichiers qui y sont stockés. Une fois activé, Enmity Ransomware effectue une analyse approfondie des fichiers du système ciblé et crypte un large éventail de types de fichiers, englobant des documents, des photos, des archives, des bases de données, des fichiers PDF, etc. En conséquence, la victime perd l'accès à ces fichiers, les rendant pratiquement irrécupérables sans les clés de déchiffrement uniques possédées par les attaquants.

Une caractéristique notable de ce ransomware est son processus distinct de modification des noms d'origine des fichiers cryptés. Dans le cas d'Enmity Ransomware, il ajoute un modèle complexe aux noms de fichiers, suivant le format : -Mail[]ID-[].. Alors que l'adresse e-mail utilisée dans les extensions de fichier est "iwillhelpyou99@zohomail.eu", le le reste du motif est généré dynamiquement pour chaque victime individuellement.

De plus, pour faire connaître leurs demandes, le rançongiciel laisse derrière lui un fichier texte nommé "Enmity-Unlock-Guide.txt" sur l'appareil infecté. Ce fichier texte sert de note de rançon. Il contient des instructions détaillées des opérateurs malveillants d'Enmity Ransomware, fournissant des conseils aux victimes sur la façon de procéder au paiement de la rançon et au processus de décryptage potentiel.

Le Enmity Ransomware exige un paiement de rançon en crypto-monnaie

La note de rançon déposée par Enmity Ransomware contient des informations critiques conçues pour inculquer l'urgence aux victimes. Il comprend le paiement et les coordonnées des cybercriminels. Les attaquants déclarent explicitement qu'ils n'acceptent que les paiements en Bitcoin, l'une des crypto-monnaies les plus utilisées.

De plus, le fichier 'Enmity-Unlock-Guide.txt' offre aux victimes un moyen potentiel de tester les capacités de décryptage des attaquants sans frais en offrant la possibilité d'envoyer deux petits fichiers cryptés aux attaquants. Pour initier la communication avec les acteurs de la menace, les victimes reçoivent l'adresse e-mail "iwillhelpyou99@zohomail.eu" et un compte Telegram avec le pseudo "@Recoveryhelper".

Dans de nombreux incidents de ransomware, les victimes se sentent souvent obligées de payer les attaquants car elles n'ont que peu d'alternatives pour retrouver l'accès à leurs données cryptées. Cela est principalement dû au fait que les outils de décryptage nécessaires à la récupération des données sont généralement sous le contrôle exclusif des attaquants. Cependant, il est crucial de souligner que le paiement de la rançon est fortement déconseillé. Il n'y a aucune garantie que les attaquants respecteront leur part du marché et fourniront les outils de décryptage même après avoir reçu le paiement. Par conséquent, succomber à leurs demandes peut ne pas conduire à la restauration des données, et cela peut également perpétuer et soutenir des activités illégales.

Assurer la sécurité de vos appareils et de vos données est crucial

La protection des appareils et des données contre les infections par ransomware nécessite une combinaison de mesures préventives et de pratiques en ligne sûres. Voici quelques étapes essentielles que les utilisateurs peuvent suivre pour améliorer leur protection contre les ransomwares :

    • Maintenez vos logiciels à jour : mettez régulièrement à jour les applications, le système d'exploitation et les logiciels de sécurité sur tous les appareils. Les mises à jour logicielles incluent souvent des correctifs qui corrigent des vulnérabilités connues qui pourraient être exploitées par des rançongiciels.
    • Installer Anti-Malware : Utilisez un logiciel anti-malware réputé pour détecter et bloquer les menaces de ransomware. Assurez-vous que ces outils de sécurité sont mis à jour régulièrement pour rester efficaces contre les nouvelles variantes de ransomwares.
    • Activer le pare-feu : activez et configurez le pare-feu intégré de l'appareil pour ajouter une couche de protection supplémentaire contre les accès non autorisés au réseau et les attaques potentielles de ransomwares.
    • Sauvegardez régulièrement les données : sauvegardez régulièrement toutes les données critiques sur un périphérique externe ou un service de stockage cloud sécurisé. Des sauvegardes régulières permettent la récupération des données sans payer de rançon en cas d'infection par un ransomware.
    • Utilisez des mots de passe forts : Utilisez des mots de passe solides et uniques pour tous les comptes et appareils en ligne. Envisagez de mettre en œuvre l'authentification multifacteur (MFA) pour plus de sécurité.
    • Désactiver les scripts de macro : configurez les applications bureautiques pour désactiver les scripts de macro par défaut. Cela peut empêcher les macros malveillantes de s'exécuter et d'infecter le système avec des ransomwares.
    • Éduquez et sensibilisez : éduquez tous les utilisateurs sur les risques liés aux rançongiciels et sur les pratiques en ligne sécurisées. Apprenez à vos employés comment percevoir les tentatives de phishing et évitez d'être victimes de tactiques d'ingénierie sociale.

En suivant ces mesures proactives et en restant prudents lors de l'utilisation d'Internet et du courrier électronique, les utilisateurs peuvent réduire considérablement le risque d'infections par des ransomwares et protéger leurs appareils et leurs précieuses données contre les cybercriminels.

Le texte intégral du message d'Enmity Ransomware à ses victimes est :

'Vos fichiers ont été bloqués par Enmity Ransomware
vous devez payer le bitcoin pour le processus de déverrouillage
vous pouvez envoyer un petit fichier (moins de 1 ou 2 Mo) pour test de déchiffrement (si nous décidons que le fichier est important, nous pouvons vous demander d'en envoyer un autre)
Contactez-nous et payez et obtenez un relevé de notes
Contactez-nous par e-mail : iwillhelpyou99@zohomail.eu
s'il n'y a pas de réponse par e-mail, envoyez un message à mon identifiant de télégramme ci-dessous
ID de télégramme : @Recoveryhelper
Votre identifiant:'

Tendance

Le plus regardé

Chargement...