Ransomware EDHST

En examinant les menaces potentielles de logiciels malveillants, les chercheurs en sécurité de l'information ont découvert une nouvelle variante de ransomware identifiée sous le nom d'EDHST. Ce malware particulier crypte un large éventail de fichiers sur le système infecté, en ajoutant l'extension « .EDHST » à leurs noms d'origine. De plus, il génère une note de rançon intitulée « COMMENT RÉCUPÉRER VOS FILES.txt » pour informer les victimes du cryptage et exiger une rançon pour le décryptage. Par exemple, des fichiers tels que « 1.doc » seraient renommés en « 1.doc.EDHST », tandis que « 2.pdf » deviendrait « 2.pdf.EDHST », et ainsi de suite pour tous les fichiers concernés.

Le ransomware EDHST prend les données en otage et extorque ses victimes

La demande de rançon laissée par les attaquants informe les victimes que leurs fichiers cruciaux, comprenant des documents, des photos et des bases de données, ont été cryptés et sont inaccessibles sans contacter les auteurs. Pour démontrer leur capacité à décrypter des fichiers, les cybercriminels proposent de décrypter gratuitement deux fichiers choisis au hasard. Ils rassurent les victimes sur le fait qu'aucun fichier n'a été volé et s'engagent à récupérer complètement les fichiers après paiement.

La note informe les victimes qu'elles ont le pouvoir discrétionnaire de déterminer le montant de la rançon et les exhorte à contacter rapidement les acteurs malveillants pour une récupération plus fluide des fichiers. De plus, il met en garde contre le fait de renommer ou de tenter de décrypter des fichiers indépendamment pour éviter la perte de données et fournit un e-mail de contact (trufflehogger@proton.me).

En règle générale, les fichiers cryptés par un ransomware ne peuvent pas être déchiffrés sans un outil de décryptage spécifique possédé par les attaquants. Bien que le paiement de la rançon soit déconseillé car cela ne garantit pas la réception de l'outil de décryptage, il existe des cas où les victimes trouvent des outils de décryptage gratuits en ligne, évitant ainsi le besoin de paiement.

De plus, il est essentiel de supprimer les ransomwares des ordinateurs infectés. Dans le cas contraire, le ransomware pourrait se propager à d’autres ordinateurs du réseau local ou chiffrer des fichiers supplémentaires sur des systèmes déjà compromis.

Mettre en œuvre des mesures de sécurité robustes contre les attaques de logiciels malveillants et de ransomwares

La protection des données et des appareils contre les menaces de logiciels malveillants et de ransomwares est primordiale dans le paysage numérique actuel. Voici des mesures complètes que les utilisateurs peuvent prendre pour améliorer leur sécurité :

  • Installez et mettez à jour le logiciel de sécurité : utilisez un logiciel anti-malware professionnel et fiable et maintenez-le à jour pour détecter et bloquer efficacement les menaces.
  • Gardez les systèmes à jour : mettez toujours à jour vos systèmes d'exploitation, vos logiciels et vos applications avec les derniers correctifs de sécurité disponibles que les attaquants pourraient exploiter.
  • Activer la protection par pare-feu : activez les pare-feu sur les appareils pour surveiller et contrôler le trafic réseau, fournissant ainsi une couche de défense supplémentaire contre les activités malveillantes.
  • Soyez prudent avec les pièces jointes et les liens d'e-mails : soyez prudent lorsque vous ouvrez des pièces jointes d'e-mails ou suivez des liens, en particulier provenant de sources inconnues ou suspectes, afin d'éviter les attaques de phishing et les infections par des logiciels malveillants.
  • Utilisez des mots de passe forts et uniques : créez des mots de passe forts pour tous les comptes et appareils en utilisant une combinaison de lettres, de chiffres et de caractères spéciaux. Pensez à utiliser un gestionnaire de mots de passe réputé pour générer et stocker des mots de passe complexes en toute sécurité.
  • Implémenter l'authentification multifacteur (MFA) : activez l'authentification multifacteur autant que possible pour bénéficier d'une meilleure sécurité au-delà des mots de passe, ce qui rend plus difficile pour les criminels d'obtenir un accès non autorisé aux comptes et aux appareils.
  • Sauvegardez régulièrement les données : effectuez des sauvegardes régulières des données essentielles pour vous assurer qu'elles peuvent être restaurées en cas d'attaque de ransomware ou d'incident de perte de données. Stockez les sauvegardes en toute sécurité, de préférence hors ligne ou dans un stockage cloud crypté.
  • Limiter les privilèges des utilisateurs : limitez les privilèges des utilisateurs à ce qui est nécessaire à leurs rôles afin de minimiser l'impact des infections par des logiciels malveillants et des accès non autorisés.
  • Restez toujours informé : restez au courant des dernières tendances, actualités et meilleures pratiques en matière de cybersécurité pour rester vigilant face à l'évolution des menaces.
  • En mettant en œuvre ces mesures complètes, les utilisateurs peuvent réduire considérablement le risque de menaces de logiciels malveillants et de ransomwares et mieux protéger leurs données et leurs appareils contre les cyberattaques.

    Les victimes du ransomware EDHST se retrouvent avec la note de rançon suivante :

    '| DON'T PANIC! |
    | EVERYTHING WILL BE FINE! |

    All your files, documents, photos, databases and other important
    files are encrypted.

    You are not able to decrypt it by yourself! all of the encrypted
    data cannot be recovered by any means without contacting our team directly.

    To make sure that we REALLY CAN recover all of the encrypted data - we offer you to
    decrypt 2 random files of your choice completely free of charge.
    None of your internal documents or files were downloaded this time, and
    as soon as we receive the payment - your network will be completely recovered
    like nothing happened.

    Don't worry! It's up to you to decide how much you pay!

    The faster you reply, the easier it will be!

    How to obtain Bitcoins?

    Read this guide:
    hxxps://www.coindesk.com/learn/how-can-i-buy-bitcoin/

    EMAIL us:
    trufflehogger@proton.me

    -> ATTENTION:

    DO NOT rename encrypted files.

    DO NOT try to decrypt your data using third party software,it may cause permanent data loss.

    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Tendance

    Le plus regardé

    Chargement...