Ransomware HuiVJope
Parmi les derniers ajouts de scénarios de ransomwares figure le HuiVJope Ransomware, une variante menaçante appartenant à la célèbre famille Phobos Ransomware . HuiVJope se distingue en ajoutant une extension de fichier unique aux fichiers cryptés de ses victimes, généralement au format « .HuiVJope » suivi d'un numéro variable. Cette personnalisation ajoute une couche de complexité aux efforts de récupération de fichiers, car les victimes se retrouvent avec un marqueur indubitable de compromission.
Table des matières
La demande de rançon et les canaux de communication
Une fois les fichiers cryptés avec succès, HuiVJope délivre une demande de rançon nommée « info.txt » ou « info.hta », décrivant les conditions de récupération des données et de paiement. Les attaquants fournissent des informations de contact pour la communication, en exploitant le pseudo Telegram « @GROUNDINGCONDUCTOR » et l'adresse e-mail « huivjope@tutanota.com ». Ces canaux constituent le principal moyen permettant aux victimes de négocier la rançon et potentiellement de retrouver l'accès à leurs données compromises.
HuiVJope utilise une approche à multiples facettes pour paralyser les défenses du système ciblé. Le ransomware est conçu pour désactiver le pare-feu, un composant essentiel de l'infrastructure de sécurité d'un système. En neutralisant ce principal mécanisme de défense, HuiVJope assure un processus d’infiltration et d’exécution plus fluide.
L’élimination des voies de récupération de données
Pour maximiser l'impact de son attaque, HuiVJope prend des mesures stratégiques pour éliminer les voies potentielles de récupération de données. Le ransomware cible les Shadow Volume Copies, une fonctionnalité qui permet aux utilisateurs de restaurer des versions précédentes de fichiers. En éradiquant ces clichés instantanés, HuiVJope renforce encore son emprise sur les données de la victime, leur laissant des options de récupération limitées.
Exploitation des vulnérabilités du protocole RDP (Remote Desktop Protocol)
HuiVJope est particulièrement habile à exploiter les vulnérabilités des services RDP (Remote Desktop Protocol), une méthode standard d'accès et de gestion des systèmes distants. Le ransomware obtient un accès non autorisé en utilisant la force brute et des attaques par dictionnaire sur les informations d'identification de compte mal gérées associées aux services RDP. Cette méthode permet à HuiVJope d'infiltrer les systèmes et de lancer son processus de cryptage destructeur.
Mécanismes de persistance et collecte de données
Au-delà de son impact immédiat, HuiVJope possède des mécanismes pour persister sur le système infecté, assurant ainsi une présence durable. Cette persistance permet au ransomware de garder le contrôle du système compromis et potentiellement de lancer des attaques ultérieures. De plus, HuiVJope ne se concentre pas uniquement sur le cryptage ; il présente également des capacités de collecte de données. Le ransomware a la capacité de collecter des données de localisation, permettant potentiellement aux attaquants de cibler des régions géographiques spécifiques. Il peut notamment exclure des emplacements prédéfinis de sa collecte de données, ce qui suggère un niveau de sophistication dans sa stratégie de ciblage.
L’émergence du Ransomware HuiVJope souligne la nature évolutive et sophistiquée des cybermenaces. Les organisations et les individus doivent donner la priorité à des pratiques de cybersécurité robustes, notamment des mises à jour régulières des logiciels, des politiques de mots de passe solides et des informations sur les employés concernant les tactiques de phishing et d'ingénierie sociale. De plus, la maintenance des sauvegardes hors ligne reste une défense cruciale contre la menace croissante des attaques de ransomwares. Alors que le paysage de la cybersécurité continue d'évoluer, une approche de défense proactive et à plusieurs niveaux est essentielle pour atténuer les risques posés par des entités menaçantes comme HuiVJope.
Voici le message de rançon HuiVJope Ransomware :
'!! ATTENTION !!!
Votre réseau est piraté et les fichiers sont cryptés.
En incluant les données cryptées, nous avons également téléchargé d'autres informations confidentielles : les données de vos employés, clients, partenaires, ainsi que la comptabilité et autres documents internes de votre entreprise.
À propos des données
Toutes les données sont stockées jusqu'à ce que vous payiez.
Après paiement, nous vous fournirons les programmes de décryptage et nous supprimerons vos données
Nous ne voulons pas faire du mal à votre entreprise, ce ne sont que des affaires (notre réputation, c'est notre argent !)
Si vous refusez de négocier avec nous (pour quelque raison que ce soit), toutes vos données seront mises en vente.
Ce à quoi vous serez confronté si vos données arrivent sur le marché noir :
Les informations personnelles de vos employés et clients pourront être utilisées pour obtenir un prêt ou des achats dans les boutiques en ligne.
Vous pourriez être poursuivi par des clients de votre entreprise pour avoir divulgué des informations confidentielles.
Une fois que d’autres pirates auront obtenu des données personnelles sur vos employés, l’ingénierie sociale sera appliquée à votre entreprise et les attaques ultérieures ne feront que s’intensifier.
Les coordonnées bancaires et les passeports peuvent être utilisés pour créer des comptes bancaires et des portefeuilles en ligne via lesquels l’argent du crime sera blanchi.
Vous perdrez à jamais la réputation.
Vous serez passible d'énormes amendes de la part du gouvernement.
Vous pouvez en savoir plus sur la responsabilité en cas de perte de données ici : hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationou ici hxxps://gdpr-info.eu
Les tribunaux, les amendes et l’impossibilité d’utiliser des fichiers importants vous entraîneront à d’énormes pertes. Les conséquences en seront irréversibles pour vous.
Contacter la police ne vous épargnera pas ces conséquences, et la perte de données ne fera qu'aggraver votre situation.
Comment nous contacter
Écrivez-nous aux mails : HuiVJope@tutanota.com
Vous pouvez contacter notre opérateur en ligne par télégramme : @GROUNDINGCONDUCTOR (ATTENTION AUX FAUX)
Téléchargez le messager (Session) hxxps://getsession.org dans Messenger :ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Écrivez cet identifiant dans le titre de votre message 9ECFA84E-3511
SI VOUS NOUS CONTACTEZ DANS LES 6 PREMIÈRES heures et que nous concluons notre transaction dans les 24 heures, LE PRIX SERA SEULEMENT 30 %.
(le temps, c'est de l'argent pour nous deux, si vous prenez soin de notre temps, nous ferons de même, nous nous occuperons du prix et le processus de décryptage sera effectué TRÈS RAPIDEMENT)
TOUTES LES DONNÉES TÉLÉCHARGÉES SERONT SUPPRIMÉES après le paiement.
Ce qu'il ne faut pas faire et recommandation
Vous pouvez sortir de cette situation avec des pertes minimes (Notre réputation, c'est notre argent !) !!! Pour ce faire, vous devez respecter strictement les règles suivantes :
NE PAS modifier, NE PAS renommer, NE PAS copier, NE PAS déplacer de fichiers. De telles actions pourraient les ENDOMMAGER et le décryptage serait impossible.
N'utilisez PAS de logiciel de décryptage tiers ou public, cela pourrait également ENDOMMAGER les fichiers.
NE PAS arrêter ou redémarrer le système, cela pourrait ENDOMMAGER les fichiers.
N'engagez PAS de négociateurs tiers (récupération/police, etc.). Vous devez nous contacter dès que possible et entamer les négociations.
Vous pouvez nous envoyer 1 à 2 petits fichiers de données sans valeur pour test, nous les décrypterons et vous les renverrons.
Après le paiement, nous n'avons pas besoin de plus de 2 heures pour décrypter toutes vos données. Nous vous accompagnerons jusqu’à ce que le décryptage complet soit effectué ! ! ! (Notre réputation, c'est notre argent !)'