Gvh65 Ransomware
La menace Gvh65 Ransomware utilise un algorithme cryptographique puissant pour verrouiller les fichiers sur les ordinateurs qu'il infecte. Le but des attaques est ensuite de faire pression sur leurs victimes pour qu'elles paient une rançon pour récupérer leurs précieuses informations. Chaque fichier verrouillé par la menace de cette manière sera marqué en modifiant son nom d'origine. Gvh65 ajoutera d'abord une longue chaîne de caractères aléatoires qui semble être spécifique à chaque victime, suivie de '.gvh65' comme nouvelle extension. La demande de rançon de la menace est fournie sous forme de fichier texte nommé « vk6i_HOW_TO_DECRYPT.txt ».
Détails de la note de rançon
Le message demandant une rançon indique que les pirates ont réussi à obtenir des informations sensibles des machines compromises. Si leurs demandes ne sont pas satisfaites, les données collectées seront rendues publiques en étant publiées sur un site dédié aux fuites. Pour obtenir des détails plus concrets sur le paiement, les victimes sont dirigées vers un autre site, également hébergé sur le réseau TOR. La dernière section de la note contient divers avertissements, tels que le fait de ne pas renommer les fichiers cryptés ou de faire appel à une entreprise de récupération tierce.
Le texte complet de la note de Gvh65 Ransomware est :
' Votre réseau a été piraté et toutes les données ont été cryptées.
Les données personnelles, les rapports financiers et les documents importants sont prêts à être divulgués.Pour décrypter toutes les données et empêcher que les fichiers exfiltrés ne soient divulgués à
hxxp://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion/
vous devrez acheter notre logiciel de décryptage.Veuillez contacter notre service commercial au :
hxxp://hivecust6vhekztbqgdnkks64ucehqacge3dij3gyrrpdp57zoq3ooqd.onion/
Connexion : -
Mot de passe: -
Pour accéder aux sites Web .onion, téléchargez et installez le navigateur Tor sur :
hxxps://www.torproject.org/ (le navigateur Tor n'est pas lié à nous)Suivez les directives ci-dessous pour éviter de perdre vos données : Ne modifiez, renommez ou supprimez pas les fichiers *.key.gvh65. Vos données seront
indéchiffrable.Ne modifiez ni ne renommez les fichiers cryptés. Vous les perdrez.
Ne signalez pas à la police, au FBI, etc. Ils ne se soucient pas de votre entreprise.
Ils ne vous permettront tout simplement pas de payer. En conséquence, vous perdrez tout.N'engagez pas une entreprise de récupération. Ils ne peuvent pas déchiffrer sans la clé.
Ils ne se soucient pas non plus de votre entreprise. Ils croient qu'ils sont
bons négociateurs, mais ce n'est pas le cas. Ils échouent généralement. Alors parle pour toi.Ne refusez pas d'acheter. Les fichiers exfiltrés seront divulgués publiquement. '