Rançongiciel SHO

Fiche d'évaluation menace

Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 2
Vu la première fois: October 13, 2023
Vu pour la dernière fois : November 16, 2023
Systèmes d'exploitation concernés: Windows

Les chercheurs en sécurité ont récemment identifié une autre menace dommageable dans le domaine des ransomwares, connue sous le nom de SHO Ransomware. Les menaces de ransomware sont stratégiquement conçues pour effectuer le cryptage des données, exigeant ensuite le paiement des victimes en échange des clés de décryptage nécessaires pour restaurer l'accès aux fichiers verrouillés.

Lors de l'exécution, le SHO Ransomware se lance dans un processus de cryptage des fichiers appartenant à ses victimes. Dans le cadre du processus, la menace modifie également les noms de fichiers des fichiers ciblés. Ces noms de fichiers originaux subissent une modification où une extension, composée d'une chaîne de caractères générée aléatoirement, leur est ajoutée.

Suite au cryptage des fichiers, le SHO Ransomware procède à la modification du fond d'écran du système compromis. Cette altération visuelle sert à informer la victime que son système a été compromis et crypté. En plus de ces actions, le rançongiciel génère une note de rançon intitulée "Readme.txt". Cette note comprend des instructions sur la façon de procéder pour effectuer le paiement de la rançon aux attaquants.

Les victimes du rançongiciel SHO voient leurs données prises en otage

Le message du SHO Ransomware informe ses victimes que leurs fichiers ont été verrouillés par cryptage. Les victimes reçoivent des instructions spécifiques pour effectuer un paiement de 200 USD sous forme de crypto-monnaie Bitcoin aux attaquants dans un délai de 24 heures. Le message avertit également que toute tentative de récupération des données compromises par d'autres moyens entraînera le vol des fichiers et l'endommagement de l'appareil.

En règle générale, en cas d'attaques de ransomwares, il est extrêmement difficile de décrypter les fichiers sans l'implication directe des cybercriminels eux-mêmes. Ce n'est que dans de rares cas où les défauts du ransomware sont si importants que le décryptage sans l'aide de l'attaquant devient possible.

De plus, de nombreuses victimes qui se conforment aux demandes de rançon et effectuent le paiement ne reçoivent pas réellement les clés ou logiciels de décryptage promis. Cela met en évidence l'incertitude de la récupération des données même après avoir répondu aux demandes de l'attaquant. Par conséquent, il est fortement recommandé de s'abstenir de payer la rançon, car non seulement la récupération des données est incertaine, mais en plus, cet acte de paiement soutient directement des activités illégales.

Prendre des mesures pour éliminer le SHO Ransomware du système d'exploitation peut empêcher le cryptage d'autres fichiers. Malheureusement, ce processus de suppression n'annulera pas les dommages déjà infligés aux données affectées.

Assurez-vous de protéger vos données et vos appareils contre les attaques de ransomwares

La protection de vos données et de vos appareils contre les attaques de rançongiciels nécessite une combinaison de mesures proactives et d'un comportement en ligne prudent. Les attaques de ransomwares exploitent souvent les vulnérabilités des erreurs logicielles et humaines. Par conséquent, les étapes suivantes peuvent réduire considérablement vos risques :

  • Gardez le logiciel à jour : mettez régulièrement à jour votre système d'exploitation, vos logiciels et vos applications. Les cybercriminels ciblent souvent des vulnérabilités connues, donc rester à jour aide à combler ces failles de sécurité.
  • Utilisez un logiciel anti-malware : installez un logiciel anti-malware réputé sur vos appareils. Ces outils peuvent détecter et bloquer les logiciels malveillants, y compris les rançongiciels.
  • Sauvegardez vos données : sauvegardez fréquemment vos données nécessaires sur un périphérique de stockage indépendant ou un service cloud. En cas d'attaque par rançongiciel, vous pouvez restaurer vos fichiers à partir de la sauvegarde sans céder aux demandes de l'attaquant.
  • Activer le pare-feu : activez le pare-feu de votre appareil pour bloquer les accès non autorisés et les connexions entrantes suspectes.
  • Abordez les e-mails et les pièces jointes avec prudence : n'ouvrez pas les pièces jointes des e-mails et n'interagissez pas avec des liens provenant de sources inconnues. Les ransomwares se propagent souvent par le biais de pièces jointes ou de liens non sécurisés.
  • Méfiez-vous du phishing : Soyez vigilant face aux tentatives de phishing. Les cybercriminels utilisent des messages convaincants pour vous amener à révéler des informations sensibles ou à télécharger des fichiers malveillants.
  • Utilisez des mots de passe forts et uniques : utilisez des mots de passe complexes pour vos comptes et vos appareils. L'utilisation d'un gestionnaire de mots de passe peut vous aider à créer et à stocker des mots de passe en toute sécurité.
  • Activer l'authentification à deux facteurs (2FA) : utilisez 2FA dans la mesure du possible. Cela augmente la sécurité de vos données en exigeant une étape de vérification supplémentaire au-delà de votre mot de passe.
  • Secure Remote Desktop Protocol (RDP) : Si vous utilisez RDP, assurez-vous qu'il est correctement configuré et protégé par des mots de passe forts ou une authentification à deux facteurs. Les cybercriminels exploitent souvent des connexions RDP non sécurisées.

N'oubliez pas qu'aucune méthode de sécurité ne peut fournir une protection à 100 %, mais une combinaison de ces pratiques réduit considérablement votre vulnérabilité aux attaques de ransomwares. Restez informé des nouvelles menaces de sécurité et adaptez vos stratégies en conséquence.

La note de rançon délivrée par le SHO Ransomware sous forme de fichier texte est :

« Attention, malheureux mortel !

Votre PC a succombé à ma mauvaise emprise. Tous vos fichiers chéris, vos précieux souvenirs et vos précieux secrets sont maintenant en ma possession. Mais ce n'est pas une demande de rançon ordinaire ; le prix de votre salut n'est que de 200 $. Une somme dérisoire, n'est-ce pas ? Pourtant, le payer ne vous apportera aucun répit.


Voyez-vous, j'éprouve un grand plaisir à faire souffrir mes victimes. Si vous osez agir, qu'il s'agisse de coller ou de brancher quoi que ce soit ou de tenter de télécharger un soi-disant remède, votre ordinateur sera condamné.


Encore une fois, essayer de brancher Usb ou une merde sera détecté et vos fichiers seront volés
et votre pc sera détruit à jamais.

Je suis de bonne humeur aujourd'hui donc 200$ ça sera

24 heures pour payer ou Bye Bye
Une fois le paiement confirmé, nous décrypterons vos fichiers avec bonté !

Réseau BTC : 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75

Embrasse ton destin, faible,
et me recroqueville devant ma malveillance.

Avec joie et malice,

SHO

Le fond d'écran défini pour les appareils compromis par SHO Ransomware contient le message suivant :

Tous vos fichiers sont volés et cryptés
Trouvez readme.txt et suivez les instructions'

Tendance

Le plus regardé

Chargement...