Qehu Ransomware
Les ransomwares continuent de présenter des risques importants pour les individus et les organisations du monde entier. L'une des dernières variantes qui fait la une des journaux est le Qehu Ransomware, un membre de la famille STOP/Djvu Ransomware. Qehu se distingue par ses tactiques sophistiquées, notamment le cryptage de fichiers, les demandes de rançon et l'association avec d'autres voleurs d'informations de type malware.
Origine et distribution du ransomware Qehu
Le Qehu Ransomware est généralement distribué par divers moyens, notamment des pièces jointes frauduleuses, des cracks logiciels, de fausses mises à jour ou des sites Web compromis. Il fonctionne souvent en conjonction avec d'autres logiciels malveillants, tels que RedLine ou Vidar, qui sont des voleurs d'informations utilisés pour exfiltrer des données sensibles avant de déployer le ransomware.
Une fois que Qehu infecte un système, il crypte les fichiers de l'utilisateur et les ajoute à l'extension « .qehu », les rendant ainsi inaccessibles. Ce ransomware est connu pour générer une demande de rançon nommée « _readme.txt », qui contient des instructions pour la victime. La note exige le paiement d'une rançon, commençant généralement à 999 $, avec une offre de la réduire à 499 $ si la victime contacte les criminels dans les 72 heures suivant l'infection.
Les auteurs proposent généralement de décrypter un fichier gratuitement pour garantir leur capacité à décrypter les fichiers. Ceci est souvent utilisé comme preuve qu’ils possèdent un outil de décryptage fonctionnel capable de restaurer les données cryptées lors du paiement.
Pourquoi les membres de la famille des ransomwares STOP/Djvu menacent
Le Qehu Ransomware fait partie de la famille STOP/Djvu Ransomware , caractérisée par sa distribution généralisée et ses tactiques évolutives. La famille STOP/Djvu est active depuis plusieurs années, mettant continuellement à jour ses méthodes pour échapper à la détection et maximiser les profits grâce au paiement de rançons.
Il est crucial de noter la distinction entre les anciennes et les nouvelles versions des infections Djvu Ransomware. Les anciennes variantes utilisaient une « clé hors ligne » codée en dur pour chiffrer les données lorsque la machine infectée n'avait pas de connexion Internet ou rencontrait des délais d'attente du serveur. Cette méthode a été utilisée pour garantir que le cryptage puisse toujours avoir lieu même dans des conditions de réseau défavorables.
Les victimes du Qehu Ransomware sont généralement invitées à effectuer des paiements de rançon dans des crypto-monnaies comme Bitcoin pour éviter toute traçabilité. Cependant, les experts en sécurité déconseillent fortement de payer des demandes de rançon, car cela ne fait que financer des activités criminelles et ne garantit pas que les fichiers cryptés seront récupérés.
Le blocage des attaques de ransomware nécessite une approche à plusieurs niveaux, comprenant des mesures de cybersécurité robustes telles que :
- Mises à jour régulières du logiciel et gestion des correctifs
- Formation des employés sur la reconnaissance des tentatives de phishing et des liens dangereux
- Mise en œuvre de solutions anti-malware réputées
- Sauvegardes régulières des données stockées en toute sécurité hors ligne
Le Qehu Ransomware menace gravement les individus et les organisations, en tirant parti de tactiques sophistiquées dans le paysage plus large des attaques de ransomware. Comprendre son comportement et mettre en œuvre des pratiques de cybersécurité efficaces sont fondamentaux pour minimiser les risques associés à cette menace évolutive.
La demande de rançon présentée par Qehu Ransomware se lit comme suit :
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
-
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'