Threat Database Ransomware Ransomware Gyew

Ransomware Gyew

Gyew, une variante du ransomware, infiltre les systèmes informatiques et utilise le cryptage pour verrouiller les fichiers portant l'extension « .gyew ». Ce processus restreint efficacement l'accès à divers types de données, notamment les vidéos, les documents et les images. Une fois que Gyew s'est établi dans un système informatique, il cible activement des formats de fichiers spécifiques tels que .doc, .docx, .xls et .pdf, les cryptant et refusant ainsi l'accès des utilisateurs. Suite à cette procédure de cryptage, Gyew Ransomware présente une demande de rançon, se manifestant sous la forme d'un fichier nommé « _readme.txt », bien en vue sur le bureau de la victime.

Il est essentiel de souligner que Gyew Ransomware fait partie de la famille bien connue et menaçante de STOP/Djvu Ransomware . Les personnes affectées par les variantes STOP/Djvu, y compris Gyew, doivent être conscientes du risque d'introduction de logiciels malveillants supplémentaires dans leurs systèmes informatiques. Cela est dû à l’utilisation observée par les cybercriminels de divers voleurs d’informations commeVidar et RedLine en conjonction avec des itérations spécifiques STOP/Djvu, intensifiant ainsi le paysage global des menaces.

Le ransomware Gyew rend les données des victimes inaccessibles

Le Gyew Ransomware, après avoir infiltré un système informatique, laisse derrière lui une note de rançon décrivant les exigences des attaquants. La note indique qu'un outil de décryptage spécifique et une clé unique sont nécessaires pour déverrouiller les fichiers concernés par la menace. Cependant, pour obtenir ces composants cruciaux, les victimes sont invitées à verser une rançon aux cybercriminels. Le montant de la rançon varie en fonction du délai dans lequel la victime contacte les agresseurs : soit dans les 72 premières heures lorsque la rançon est censée s'élever à 490 $, soit après cela lorsque les victimes devront payer 980 $.

La demande de rançon comprend deux adresses e-mail distinctes : « support@freshmail.top » et « datarestorehelp@airmail.cc » — servant de canaux de communication entre la victime et les attaquants. De plus, la note suggère aux victimes de tester le processus de décryptage en envoyant un seul fichier crypté, leur permettant de vérifier la légitimité des outils de décryptage avant de s'engager dans l'achat.

Il est crucial de souligner que les experts déconseillent fortement de se conformer aux demandes de rançon. Cette action non seulement encourage les attaquants à persister dans leurs activités illicites, mais ne fournit également aucune garantie que les outils de décryptage promis seront fournis ou que les fichiers cryptés seront récupérés avec succès. Par conséquent, il est fortement recommandé aux victimes d’explorer d’autres voies de récupération de données, telles que la restauration à partir de sauvegardes, plutôt que de céder aux demandes de rançon.

Mesures de sécurité cruciales contre les logiciels malveillants à mettre en œuvre sur vos appareils

Une approche globale, intégrant diverses méthodes et techniques, est essentielle lorsqu’il s’agit de protéger vos données et vos appareils contre les infections par ransomware. Voici plusieurs éléments clés à adopter :

  • Sauvegardes de données robustes :
  • Établissez une routine de sauvegarde structurée pour les données critiques, garantissant un stockage sécurisé sur des appareils externes ou des plates-formes cloud réputées. Vérifiez régulièrement l’intégrité des sauvegardes pour garantir leur fiabilité en cas d’attaque de ransomware.
  • Mises à jour logicielles cohérentes :
  • Maintenir à jour les systèmes d'exploitation, les applications logicielles et les outils de sécurité. Appliquez régulièrement les correctifs essentiels pour contrer les vulnérabilités potentielles exploitées par les ransomwares, améliorant ainsi la sécurité globale du système.
  • Logiciel de sécurité efficace :
  • Déployez un logiciel anti-malware réputé pour prévenir de manière proactive les ransomwares et les menaces associées. Configurez des mises à jour automatisées et des analyses de routine pour garantir une protection continue contre les cybermenaces en constante évolution.
  • Pratiques prudentes en matière de courrier électronique :
  • Soyez prudent lorsque vous manipulez les pièces jointes et les liens des e-mails, en particulier ceux provenant d'expéditeurs inconnus. Évitez d'interagir avec des pièces jointes ou des liens suspects qui peuvent servir de vecteurs à des attaques de ransomwares.
  • Désactivation des macros :
  • Désactivez les macros dans les fichiers, en particulier ceux provenant de sources non vérifiées, car elles sont connues pour délivrer des charges utiles de ransomware. Cette mesure de précaution permet de minimiser le risque d’infection par des fichiers malveillants.
  • Formation des utilisateurs :
  • Sensibilisez les utilisateurs aux menaces de ransomware, aux tactiques de phishing et à un comportement en ligne responsable. Éduquez les utilisateurs à reconnaître les risques potentiels et à adopter des mesures de défense préventives, contribuant ainsi à une posture de sécurité plus résiliente.
  • Implémentation de l'authentification multifacteur :
  • Déployez l'authentification multifacteur (MFA) pour les comptes cruciaux afin d'améliorer la sécurité au-delà des mots de passe traditionnels. Cette couche d'authentification supplémentaire ajoute une barrière supplémentaire contre les accès non autorisés, renforçant ainsi la sécurité globale du compte.

En mettant en œuvre ces mesures avec diligence, les utilisateurs peuvent atténuer efficacement les risques associés aux ransomwares et maintenir la sécurité de leurs données et de leurs appareils dans un paysage numérique de plus en plus complexe.

Le texte intégral de la demande de rançon délivrée par Gyew Ransomware est :

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-CDZ4hMgp2X
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc

Your personal ID:'

Tendance

Le plus regardé

Chargement...