Ransomware Hush

Les ransomwares font partie des cybermenaces les plus dévastatrices. Ils peuvent bloquer l'accès des utilisateurs à leurs fichiers critiques et exiger des sommes importantes pour les décrypter. Le ransomware Hush est une variante de malware récemment identifiée. Comprendre son fonctionnement et prendre des mesures de sécurité proactives peut réduire considérablement le risque d'infection.

Le ransomware Hush : une menace silencieuse mais dangereuse

Le ransomware Hush est pratiquement identique à un autre malware précédemment identifié sous le nom de MoneyIsTime . Une fois exécuté, il crypte les fichiers et modifie leurs noms en ajoutant un identifiant de victime unique suivi de l'extension .hush. Par conséquent, un fichier nommé « 1.png » serait renommé « 1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush. »

En plus du chiffrement, Hush envoie une demande de rançon intitulée « README.TXT », qui informe les victimes que leurs fichiers essentiels, tels que les documents, les photos et les bases de données, sont verrouillés. Les attaquants affirment que le déchiffrement est impossible sans acheter une clé unique. Ils fournissent leurs coordonnées par e-mail (« pasmunder@zohomail.eu », « famerun@email.tg ») et Telegram (« @pasmunder »).

La note met également en garde contre le fait de renommer les fichiers ou d'utiliser des outils de décryptage tiers, car cela pourrait entraîner une perte permanente de données. Les victimes sont invitées à répondre dans les 24 heures pour éviter le risque que leurs données volées soient divulguées ou vendues.

Comment se propage le ransomware Hush

Les cybercriminels utilisent plusieurs tactiques pour diffuser des ransomwares, notamment :

  • Courriels de phishing – Les courriels frauduleux contiennent souvent des pièces jointes ou des liens malveillants déguisés en documents ou factures légitimes.
  • Fraudes au support technique – Les attaquants se font passer pour des fournisseurs de services légitimes pour inciter les utilisateurs à installer des logiciels malveillants.
  • Logiciels piratés et cracks – Les ransomwares sont souvent intégrés dans des téléchargements de logiciels illégaux, des générateurs de clés et des outils d’activation.
  • Publicités malveillantes et faux sites Web – Les utilisateurs peuvent télécharger sans le savoir des ransomwares à partir de publicités infectées ou de sites Web compromis.
  • Lecteurs amovibles infectés – Les périphériques USB et les disques durs externes peuvent servir de vecteurs de ransomware s’ils sont branchés sur une machine déjà infectée.
  • Exploitation des vulnérabilités – Les systèmes d’exploitation et les logiciels obsolètes fournissent des vecteurs d’attaque aux cybercriminels pour injecter des ransomwares.

Pourquoi payer la rançon n’est pas une solution

Bien que les opérateurs de ransomware promettent le décryptage après paiement, rien ne garantit qu'ils tiendront parole : de nombreuses victimes qui paient ne récupèrent jamais l'accès à leurs données. De plus, le financement des cybercriminels encourage de nouvelles attaques. Au lieu de payer, les victimes devraient explorer d'autres méthodes de récupération telles que les sauvegardes ou les solutions de sécurité qui pourraient offrir un décryptage.

Bonnes pratiques pour se défendre contre les ransomwares

Une défense efficace contre les ransomwares nécessite une combinaison d'habitudes de sécurité proactives et de mesures préventives. L'une des étapes les plus importantes consiste à effectuer des sauvegardes régulières. Le stockage de copies de données essentielles à la fois hors ligne, par exemple sur des disques durs externes, et dans le cloud garantit la récupération des fichiers en cas d'attaque. Les sauvegardes doivent être conservées déconnectées du système central lorsqu'elles ne sont pas utilisées et testées périodiquement pour confirmer leur intégrité.

Une autre défense essentielle consiste à maintenir à jour votre système d’exploitation et vos logiciels. Les cybercriminels exploitent souvent les vulnérabilités de sécurité des logiciels obsolètes pour propager des ransomwares. L’activation des mises à jour automatiques et l’application rapide des correctifs peuvent contribuer à combler ces failles de sécurité. Une suite de sécurité robuste, comprenant des outils antivirus et anti-malware réputés avec protection en temps réel, ajoute une couche de défense supplémentaire. Les pare-feu doivent être activés pour empêcher tout accès non autorisé, et des solutions avancées telles que la détection et la réponse aux points d’extrémité (EDR) peuvent encore renforcer la sécurité.

Soyez prudent lorsque vous manipulez des pièces jointes et des liens dans des e-mails, car le phishing reste l'une des principales méthodes de diffusion de ransomwares. Vérifiez l'expéditeur avant de cliquer sur un lien ou d'ouvrir des pièces jointes pour éviter les infections par des logiciels malveillants. Il est également fortement recommandé d'utiliser des outils de sécurité de messagerie pour filtrer les tentatives de phishing. De plus, les macros Microsoft Office doivent rester désactivées par défaut, car les cybercriminels les utilisent souvent pour exécuter du code corrompu.

Le téléchargement de logiciels piratés ou crackés présente un risque sérieux, car ces fichiers contiennent souvent des logiciels malveillants cachés. En s'en tenant à des sources légitimes et fiables pour les téléchargements de logiciels, vous éliminez cette voie d'infection. De même, en limitant les privilèges des utilisateurs en évitant les comptes administrateurs pour les activités quotidiennes et en suivant le principe du moindre privilège (PoLP), vous minimisez l'impact des attaques potentielles de ransomware.

La segmentation du réseau est une stratégie efficace pour les entreprises et les organisations qui souhaitent contenir les attaques de ransomware. La séparation des systèmes critiques du réseau général et l'utilisation de VPN ou de protocoles d'accès sécurisés pour les connexions à distance peuvent limiter la propagation des malwares. De plus, la surveillance active de l'activité du réseau, l'activation des journaux de sécurité et le blocage des adresses IP, des domaines de messagerie et des types de fichiers suspects peuvent aider à détecter et à atténuer les menaces avant qu'elles ne s'aggravent.

Enfin, il est essentiel de disposer d’un plan de réponse aux incidents bien défini. Savoir comment isoler un système infecté, à qui s’adresser pour obtenir une assistance en matière de cybersécurité et comment restaurer des fichiers à partir de sauvegardes peut faire toute la différence pour minimiser les dégâts lors d’une attaque. En prenant ces mesures préventives et en restant vigilants, les utilisateurs de PC peuvent réduire le risque d’infection par ransomware et ses conséquences dévastatrices.

Réflexions finales : la prévention est la meilleure stratégie

Les attaques de ransomware comme Hush peuvent avoir des conséquences dévastatrices, notamment des pertes financières, le vol de données et des perturbations opérationnelles. Comme il est quasiment impossible de décrypter des fichiers sans la clé de l'attaquant, la prévention reste l'approche la plus efficace. En mettant en œuvre de solides pratiques de cybersécurité et en restant vigilants, les particuliers et les organisations peuvent éviter d'être victimes de ransomware.

messages

Les messages suivants associés à Ransomware Hush ont été trouvés:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

Tendance

Le plus regardé

Chargement...