Ransomware GhosHacker

Les recherches d'experts en cybersécurité ont conduit à la découverte du GhosHacker Ransomware. Ce malware crypte les données et demande une rançon pour leur décryptage. Lorsque GhosHacker infecte un système, il commence à chiffrer de nombreux fichiers et à ajouter l'extension « .red » à leurs noms d'origine. Par exemple, un fichier initialement nommé « 1.png » est renommé « 1.png.red » et « 2.pdf » devient « 2.pdf.red », affectant ainsi tous les fichiers verrouillés.

Après le cryptage, le ransomware modifie le fond d'écran du bureau et affiche une demande de rançon dans une fenêtre contextuelle. Ce programme menaçant est similaire au BlackSkull Ransomware , partageant bon nombre de ses caractéristiques et comportements.

Le ransomware GhosHacker peut provoquer de graves perturbations

Le message de rançon affiché par GhosHacker Ransomware dans une fenêtre contextuelle informe la victime que ses documents, photos, vidéos et autres fichiers ont été cryptés et sont désormais inaccessibles. Il précise que seuls les cybercriminels responsables de l'attaque peuvent restaurer les données concernées. Pour soi-disant décrypter les fichiers, la victime doit payer une rançon de 75 $ en Bitcoin. Si la rançon n’est pas payée, la demande doublera ou les fichiers cryptés seront supprimés.

Les chercheurs soulignent que le décryptage des fichiers verrouillés par un ransomware est généralement impossible sans la coopération des attaquants. Même si les victimes paient la rançon, elles ne reçoivent souvent pas les clés de décryptage ou les outils nécessaires pour récupérer leurs données. Par conséquent, les experts déconseillent fortement de payer les criminels, car il n’y a aucune garantie de récupération des fichiers.

Pour éviter que GhosHacker Ransomware ne cause des dommages supplémentaires, il doit être supprimé du système d’exploitation. Cependant, la suppression du logiciel malveillant ne restaurera pas les fichiers déjà cryptés.

Ne prenez pas de risques avec la sécurité de vos appareils et de vos données

La protection des appareils contre les ransomwares et les malwares nécessite la mise en œuvre d'un ensemble complet de mesures de sécurité. Voici les étapes essentielles que les utilisateurs doivent suivre sur tous leurs appareils :

  • Installer un logiciel de sécurité : choisissez un logiciel anti-malware réputé et assurez-vous qu'il est installé et régulièrement mis à jour sur tous les appareils. Ce logiciel constitue une première ligne de défense cruciale contre les menaces de logiciels malveillants connues.
  • Activer la protection par pare-feu : activez le pare-feu intégré sur les appareils pour surveiller et contrôler le trafic réseau continu. Cela permet de bloquer les accès non autorisés et d’empêcher la propagation des logiciels malveillants.
  • Gardez le logiciel à jour : mettez à jour le système d'exploitation, les applications et les logiciels sur tous les appareils pour corriger les vulnérabilités de sécurité. Activez les mises à jour automatiques lorsque cela est possible pour garantir une installation rapide des correctifs.
  • Faites preuve de prudence en ligne : soyez extrêmement vigilant lorsque vous interagissez avec des liens ou téléchargez des pièces jointes provenant de sources inconnues ou suspectes, notamment des e-mails, des sites Web et des réseaux sociaux. Faites preuve de vigilance pour éviter d’être victime de tactiques de phishing.
  • Utilisez l'authentification et des mots de passe forts : créez des mots de passe forts et uniques pour vos comptes et appareils, et activez l'authentification multifacteur (MFA) lorsqu'elle est disponible. Ce faisant, vous maximiserez la sécurité en exigeant une vérification supplémentaire au-delà d’un simple mot de passe.
  • Sauvegarder régulièrement les données : Mettez en œuvre une stratégie de sauvegarde régulière pour éviter la perte de données en cas d'attaque de ransomware. Stockez les sauvegardes en toute sécurité et hors ligne pour éviter qu'elles ne soient compromises par des logiciels malveillants.
  • Limiter les privilèges des utilisateurs : appliquez le principe du moindre privilège (PoLP) en accordant aux utilisateurs uniquement les autorisations nécessaires pour remplir leurs rôles. Restreindre les privilèges administratifs pour empêcher les modifications non autorisées des paramètres système.
  • Mettre en œuvre des mesures de sécurité réseau : sécuriser les réseaux domestiques et d'entreprise avec des mots de passe forts, un cryptage et des systèmes de détection/prévention des intrusions. Segmentez les réseaux pour isoler les données et les appareils sensibles des menaces potentielles.
  • En mettant en œuvre ces mesures de sécurité essentielles de manière cohérente sur tous les appareils, les utilisateurs peuvent réduire considérablement le risque d'être victimes de menaces de ransomwares et de logiciels malveillants et protéger leurs données et leurs appareils contre les cyberattaques.

    Le texte intégral de la demande de rançon laissée aux victimes du GhosHacker Ransomware est le suivant :

    'GhosHacker Ransomware

    Ooops, Your Files Have Been Encrypted !!!

    Can I Recover My Files?
    your important files are encrypted.
    many of your documents, photos, videos, and other files are no longer
    accessible because they have been encrypted. maybe you are busy looking way to recover for your files, but do not waste your time. nobody can recover
    your files without our decryption service.

    Can I Recover My Files?
    sure we guarantee that you can recover all your files safely and easily.
    but you have not so enough time.
    if you need to decrypt your files, yo need to pay.
    after that the price will be doubled or your files will be destroyed.

    How Do I Pay?
    payment is accepted in bitcoin only. for more information click
    check the current price of bitcoin and buy some bitcoin. for more information,
    click
    and send correct amount to the address below
    after your payment, click to to decrypt your files

    Send $75 worth of bitcoin to this address:

    bc1qhyzp6qmjp0jpram4396xqx004xml2dztwwjaxs'

    Tendance

    Le plus regardé

    Chargement...