Threat Database Ransomware Rançongiciel Hairysquid

Rançongiciel Hairysquid

Le ransomware connu sous le nom de Hairysquid fonctionne en cryptant les fichiers et en ajoutant l'extension '.Hairysquid' à la fin des noms de fichiers des fichiers cryptés. En plus de crypter les fichiers, le logiciel malveillant crée également une demande de rançon qui est enregistrée sur les appareils piratés sous la forme d'un fichier nommé "READ_ME_DECRYPTION_HAIRYSQUID.txt". Hairysquid est une nouvelle variante du rançongiciel Mimic.

Hairysquid Ransomware désactive des fonctions informatiques importantes

Hairysquid Ransomware est capable d'apporter des modifications importantes au système d'un ordinateur. L'une des principales façons d'y parvenir est de modifier la politique de groupe Windows, qui est chargée de définir les règles et les restrictions qui régissent le comportement d'un ordinateur. Plus précisément, Hairysquid désactive la protection offerte par Windows Defender, une fonctionnalité de sécurité cruciale pour que le ransomware fonctionne efficacement. Cela signifie que lorsqu'aucun programme anti-malware n'est installé sur l'ordinateur, Windows Defender est généralement la première ligne de défense contre les logiciels malveillants, et en le désactivant, Hairysquid prend pied sur le système.

De plus, Hairysquid coupe toutes les connexions à distance actives, ce qui entraîne la perte de contrôle pour les utilisateurs connectés. Cela signifie que toute personne connectée à distance à l'ordinateur affecté n'y aurait plus accès. Hairysquid termine et désactive également le TaskManager, un utilitaire Windows intégré qui permet aux utilisateurs d'afficher et de gérer les programmes et les processus en cours d'exécution sur leur ordinateur. Le ransomware modifie également la clé de registre, qui est responsable du contrôle du comportement de divers programmes et services, pour empêcher complètement l'activation de TaskManager.

De plus, Hairysquid empêche les fonctionnalités de déconnexion, de redémarrage et d'arrêt sur les appareils piratés. Cela signifie que les utilisateurs ne peuvent pas se déconnecter de leurs comptes, redémarrer ou éteindre leurs ordinateurs, ce qui rend plus difficile l'arrêt des activités du ransomware. Toutes ces modifications font de Hairysquid une menace particulièrement insidieuse qui peut être difficile à supprimer une fois qu'il s'est emparé d'un système.

Les attaquants derrière Hairysquid Ransomware laissent une longue note de rançon

Lorsqu'un ordinateur est infecté par le ransomware Hairysquid, une note de rançon est laissée pour informer la victime de la situation. La note de rançon indique que tous les fichiers de l'ordinateur infecté ont été chiffrés, ce qui signifie qu'ils ne sont plus accessibles à la victime sans la clé de déchiffrement. La note informe ensuite les victimes qu'elles doivent payer les cybercriminels pour le décryptage de leurs fichiers. De plus, les victimes ont la possibilité de tester si les attaquants peuvent décrypter leurs fichiers avant de payer.

Pour s'assurer que le processus de décryptage fonctionnera, la note de rançon demande aux victimes d'envoyer l'identifiant spécifique qui leur est attribué par le logiciel malveillant avec jusqu'à trois fichiers pour le décryptage de test. Ce processus permet aux attaquants de démontrer qu'ils ont la capacité de déchiffrer les fichiers et qu'ils peuvent faire confiance pour fournir la clé de déchiffrement promise.

La demande de rançon offre plusieurs options de contact, notamment TOX Messenger, ICQ Messenger, Skype et le courrier électronique. Cette variété d'options de contact permet aux agresseurs de communiquer avec la victime d'une manière qui leur convient.

La note de rançon informe également les victimes qu'après le test de décryptage, elles recevront une adresse de cryptowallet Bitcoin à laquelle la rançon doit être transférée. Le bitcoin est une crypto-monnaie couramment utilisée dans les attaques de ransomware car elle est difficile à tracer. Une fois le paiement effectué, les acteurs de la menace enverront le programme de décryptage et les instructions à la victime, lui permettant de retrouver l'accès à ses fichiers cryptés. Cependant, rien ne garantit que les attaquants tiendront leurs promesses et aideront réellement les victimes à restaurer les données verrouillées après leur avoir déjà extorqué de l'argent.

Le texte complet de la note de rançon de Hairysquid Ransomware est :

Le ransomware connu sous le nom de Hairysquid fonctionne en cryptant les fichiers et en ajoutant l'extension '.Hairysquid' à la fin des noms de fichiers des fichiers cryptés. En plus de crypter les fichiers, le logiciel malveillant crée également une demande de rançon qui est enregistrée sur les appareils piratés sous la forme d'un fichier nommé "READ_ME_DECRYPTION_HAIRYSQUID.txt". Hairysquid est une nouvelle variante du nsomware Mimic R.

Le rançongiciel Hairysquid désactive les fonctions essentielles de l'ordinateur

Hairysquid Ransomware est capable d'apporter des modifications importantes au système d'un ordinateur. L'une des principales façons d'y parvenir est de modifier la politique de groupe Windows, qui est chargée de définir les règles et les restrictions qui régissent le comportement d'un ordinateur. Plus précisément, Hairysquid désactive la protection offerte par Windows Defender, une fonctionnalité de sécurité cruciale pour que le ransomware fonctionne efficacement. Cela signifie que lorsqu'aucun programme anti-malware n'est installé sur l'ordinateur, Windows Defender est généralement la première ligne de défense contre les logiciels malveillants, et en le désactivant, Hairysquid prend pied sur le système.

De plus, Hairysquid coupe toutes les connexions à distance actives, ce qui entraîne la perte de contrôle pour les utilisateurs connectés. Cela signifie que toute personne connectée à distance à l'ordinateur affecté n'y aurait plus accès. Hairysquid termine et désactive également le TaskManager, un utilitaire Windows intégré qui permet aux utilisateurs d'afficher et de gérer les programmes et les processus en cours d'exécution sur leur ordinateur. Le ransomware modifie également la clé de registre, qui est responsable du contrôle du comportement de divers programmes et services, pour empêcher complètement l'activation de TaskManager.

De plus, Hairysquid empêche les fonctionnalités de déconnexion, de redémarrage et d'arrêt sur les appareils piratés. Cela signifie que les utilisateurs ne peuvent pas se déconnecter de leurs comptes, redémarrer ou éteindre leurs ordinateurs, ce qui rend plus difficile l'arrêt des activités du ransomware. Toutes ces modifications font de Hairysquid une menace particulièrement insidieuse qui peut être difficile à supprimer une fois qu'il s'est emparé d'un système.

Les attaquants derrière le rançongiciel Hairysquid laissent une longue note de rançon

Lorsqu'un ordinateur est infecté par le ransomware Hairysquid, une note de rançon est laissée pour informer la victime de la situation. La note de rançon indique que tous les fichiers de l'ordinateur infecté ont été chiffrés, ce qui signifie qu'ils ne sont plus accessibles à la victime sans la clé de déchiffrement. La note informe ensuite les victimes qu'elles doivent payer les cybercriminels pour le décryptage de leurs fichiers. De plus, les victimes ont la possibilité de tester si les attaquants peuvent décrypter leurs fichiers avant de payer.

Pour s'assurer que le processus de décryptage fonctionnera, la note de rançon demande aux victimes d'envoyer l'identifiant spécifique qui leur est attribué par le logiciel malveillant avec jusqu'à trois fichiers pour le décryptage de test. Ce processus permet aux attaquants de démontrer qu'ils ont la capacité de déchiffrer les fichiers et qu'ils peuvent faire confiance pour fournir la clé de déchiffrement promise.

La demande de rançon offre plusieurs options de contact, notamment TOX Messenger, ICQ Messenger, Skype et le courrier électronique. Cette variété d'options de contact permet aux agresseurs de communiquer avec la victime d'une manière qui leur convient.

La note de rançon informe également les victimes qu'après le test de décryptage, elles recevront une adresse de cryptowallet Bitcoin à laquelle la rançon doit être transférée. Le bitcoin est une crypto-monnaie couramment utilisée dans les attaques de ransomware car elle est difficile à tracer. Une fois le paiement effectué, les acteurs de la menace enverront le programme de décryptage et les instructions à la victime, lui permettant de retrouver l'accès à ses fichiers cryptés. Cependant, rien ne garantit que les attaquants tiendront leurs promesses et aideront réellement les victimes à restaurer les données verrouillées après leur avoir déjà extorqué de l'argent.

Le texte complet de la note de rançon de Hairysquid Ransomware est :

'Salut!
Tous vos fichiers ont été cryptés avec Notre virus.
Votre identifiant unique : -

Vous pouvez acheter le décryptage complet de vos fichiers
Mais avant de payer, vous pouvez vous assurer que nous pouvons vraiment décrypter n'importe lequel de vos fichiers.
La clé de cryptage et l'identifiant sont propres à votre ordinateur, vous avez donc la garantie de pouvoir restituer vos fichiers.

Pour faire ça:
1) Envoyez votre identifiant unique - et 3 fichiers maximum pour le décryptage de test
NOS CONTACTS
1.1) Messager TOX (rapide et anonyme)
hxxps://tox.chat/download.html
Installer qtox
appuyez sur chanter
créez votre propre nom
Appuyez sur plus
Mettez-y mon identifiant toxicologique
95CC6600931403C55E64134375095128F18EDA09B4A74B9F1906C1A4124FE82E4428D42A6C65
Et ajoutez-moi/écrivez un message
1.2) messager ICQ
Chat en direct ICQ qui fonctionne 24h/24 et 7j/7 - @Hairysquid
Installez le logiciel ICQ sur votre PC ici hxxps://icq.com/windows/ ou sur votre smartphone recherchez "ICQ" dans Appstore / Google market
Écrivez à notre ICQ @Hairysquid hxxps://icq.im/Hairysquid
1.3) Skype
Décryptage Hairysquid
1.4) Mail (écrivez uniquement dans des situations critiques, car votre e-mail risque de ne pas être livré ou de recevoir des spams)

Hairysquid@onionmail.org

Dans la ligne d'objet, veuillez écrire votre ID de déchiffrement : -

Après le décryptage, nous vous enverrons les fichiers décryptés et un portefeuille bitcoin unique pour le paiement.
Après le paiement de la rançon pour Bitcoin, nous vous enverrons un programme de décryptage et des instructions. Si nous pouvons décrypter vos fichiers, nous n'avons aucune raison de vous tromper après le paiement.

FAQ:
Puis-je bénéficier d'une remise ?
Non. Le montant de la rançon est calculé en fonction du nombre de fichiers de bureau cryptés et les remises ne sont pas fournies. Tous ces messages seront automatiquement ignorés. Si vous ne voulez vraiment que certains fichiers, compressez-les et téléchargez-les quelque part. Nous les décoderons gratuitement comme preuve.
Qu'est-ce que le bitcoin ?
lire bitcoin.org
Où acheter des bitcoins ?
hxxps://www.alfa.cash/buy-crypto-with-credit-card (moyen le plus rapide)
acheter.coingate.com
hxxps://bitcoin.org/en/buy
hxxps://buy.moonpay.io
binance.com
ou utilisez google.com pour trouver des informations où l'acheter
Où est la garantie que je recevrai mes fichiers en retour ?
Le fait même que nous puissions décrypter vos fichiers aléatoires est une garantie. Cela n'a aucun sens pour nous de vous tromper.
Dans quel délai vais-je recevoir la clé et le programme de décryptage après le paiement ?
En règle générale, pendant 15 min
Comment fonctionne le programme de décryptage ?
C'est simple. Vous devez exécuter notre logiciel. Le programme décryptera automatiquement tous les fichiers cryptés sur votre disque dur'

Tendance

Le plus regardé

Chargement...