Ransomware EDHST
En examinant les menaces potentielles de logiciels malveillants, les chercheurs en sécurité de l'information ont découvert une nouvelle variante de ransomware identifiée sous le nom d'EDHST. Ce malware particulier crypte un large éventail de fichiers sur le système infecté, en ajoutant l'extension « .EDHST » à leurs noms d'origine. De plus, il génère une note de rançon intitulée « COMMENT RÉCUPÉRER VOS FILES.txt » pour informer les victimes du cryptage et exiger une rançon pour le décryptage. Par exemple, des fichiers tels que « 1.doc » seraient renommés en « 1.doc.EDHST », tandis que « 2.pdf » deviendrait « 2.pdf.EDHST », et ainsi de suite pour tous les fichiers concernés.
Le ransomware EDHST prend les données en otage et extorque ses victimes
La demande de rançon laissée par les attaquants informe les victimes que leurs fichiers cruciaux, comprenant des documents, des photos et des bases de données, ont été cryptés et sont inaccessibles sans contacter les auteurs. Pour démontrer leur capacité à décrypter des fichiers, les cybercriminels proposent de décrypter gratuitement deux fichiers choisis au hasard. Ils rassurent les victimes sur le fait qu'aucun fichier n'a été volé et s'engagent à récupérer complètement les fichiers après paiement.
La note informe les victimes qu'elles ont le pouvoir discrétionnaire de déterminer le montant de la rançon et les exhorte à contacter rapidement les acteurs malveillants pour une récupération plus fluide des fichiers. De plus, il met en garde contre le fait de renommer ou de tenter de décrypter des fichiers indépendamment pour éviter la perte de données et fournit un e-mail de contact (trufflehogger@proton.me).
En règle générale, les fichiers cryptés par un ransomware ne peuvent pas être déchiffrés sans un outil de décryptage spécifique possédé par les attaquants. Bien que le paiement de la rançon soit déconseillé car cela ne garantit pas la réception de l'outil de décryptage, il existe des cas où les victimes trouvent des outils de décryptage gratuits en ligne, évitant ainsi le besoin de paiement.
De plus, il est essentiel de supprimer les ransomwares des ordinateurs infectés. Dans le cas contraire, le ransomware pourrait se propager à d’autres ordinateurs du réseau local ou chiffrer des fichiers supplémentaires sur des systèmes déjà compromis.
Mettre en œuvre des mesures de sécurité robustes contre les attaques de logiciels malveillants et de ransomwares
La protection des données et des appareils contre les menaces de logiciels malveillants et de ransomwares est primordiale dans le paysage numérique actuel. Voici des mesures complètes que les utilisateurs peuvent prendre pour améliorer leur sécurité :
- Installez et mettez à jour le logiciel de sécurité : utilisez un logiciel anti-malware professionnel et fiable et maintenez-le à jour pour détecter et bloquer efficacement les menaces.
- Gardez les systèmes à jour : mettez toujours à jour vos systèmes d'exploitation, vos logiciels et vos applications avec les derniers correctifs de sécurité disponibles que les attaquants pourraient exploiter.
En mettant en œuvre ces mesures complètes, les utilisateurs peuvent réduire considérablement le risque de menaces de logiciels malveillants et de ransomwares et mieux protéger leurs données et leurs appareils contre les cyberattaques.
Les victimes du ransomware EDHST se retrouvent avec la note de rançon suivante :
'| DON'T PANIC! |
| EVERYTHING WILL BE FINE! |All your files, documents, photos, databases and other important
files are encrypted.You are not able to decrypt it by yourself! all of the encrypted
data cannot be recovered by any means without contacting our team directly.To make sure that we REALLY CAN recover all of the encrypted data - we offer you to
decrypt 2 random files of your choice completely free of charge.
None of your internal documents or files were downloaded this time, and
as soon as we receive the payment - your network will be completely recovered
like nothing happened.Don't worry! It's up to you to decide how much you pay!
The faster you reply, the easier it will be!
How to obtain Bitcoins?
Read this guide:
hxxps://www.coindesk.com/learn/how-can-i-buy-bitcoin/EMAIL us:
trufflehogger@proton.me-> ATTENTION:
DO NOT rename encrypted files.
DO NOT try to decrypt your data using third party software,it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'