Threat Database Ransomware Ransomware Ljui

Ransomware Ljui

Une variante de ransomware qui a récemment fait son apparition est le Ljui Ransomware, un programme menaçant appartenant à la célèbre famille STOP/Djvu . Connu pour ses techniques de cryptage sophistiquées et ses tactiques d’extorsion, Ljui suscite l’inquiétude des experts en cybersécurité et des victimes.

Caractéristiques clés du ransomware Ljui

  1. Cryptage et extension de fichiers : Ljui crypte les fichiers sur le système de la victime, les rendant inaccessibles. Pour signifier qu'un fichier a été victime de ce ransomware, les attaquants ajoutent l'extension de fichier « .Ljui » à chaque fichier crypté. Cette extension constitue un sombre marqueur de la situation d’otage numérique dans laquelle se trouve la victime.
  2. Message de rançon : comme ses prédécesseurs de la famille STOP/Djvu, Ljui délivre un message de rançon clair et concis aux utilisateurs concernés. Ce message se présente sous la forme d'un fichier texte nommé "_readme.txt" et est stratégiquement placé dans des répertoires contenant des fichiers cryptés. La demande de rançon décrit les termes et conditions imposés par les attaquants.
  3. Montant de la rançon et délai : Le ransomware Ljui exige de ses victimes une rançon de 980 $ en crypto-monnaie (généralement Bitcoin). Cette somme est demandée en échange d'un logiciel de décryptage permettant de restaurer l'accès aux fichiers cryptés. Ajoutant un niveau d'urgence supplémentaire, les attaquants imposent un délai, encourageant les victimes à effectuer le paiement dans un délai spécifié.
  4. Offre de réduction : pour inciter davantage à un paiement rapide, Ljui offre une réduction de 50 % aux victimes qui contactent les attaquants dans les 72 heures suivant l'infection. Cette réduction constitue une tactique coercitive, poussant les victimes à agir rapidement et à succomber aux demandes de rançon.
  5. Offre de décryptage : Dans une tournure quelque peu inhabituelle, Ljui permet aux victimes d'envoyer un fichier crypté aux attaquants comme « garantie » que le décryptage est possible. Les attaquants, à leur tour, promettent de décrypter ce fichier gratuitement, offrant ainsi une lueur d'espoir à ceux qui pourraient être réticents à payer la rançon sans assurance sur la capacité des attaquants à tenir leur promesse.

Le Ljui Ransomware, en tant que membre de la famille STOP/Djvu, souligne l'adaptabilité et la persistance des cybercriminels dans l'exploitation des vulnérabilités à des fins financières. Comme pour toute menace de ransomware, la prévention grâce à des mesures de cybersécurité robustes, des sauvegardes régulières et l’éducation des utilisateurs reste cruciale. Il est conseillé aux organisations et aux propriétaires de PC privés de rester vigilants, de mettre à jour leurs protocoles de sécurité et de collaborer avec des professionnels de la cybersécurité pour atténuer les risques posés par ces programmes malveillants.

Le message de rançon que Ljui Ransomware enverra à ses victimes est le suivant :

'ATTENTION!

Don’t worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://we.tl/t-oTIha7SI4s
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that’s price for you is $490.
Please note that you’ll never restore your data without payment.
Check your e-mail “Spam” or “Junk” folder if you don’t get answer more than 6 hours.

To get this software you need write on our e-mail:
support@fishmail.top

Reserve e-mail address to contact us:
datarestorehelp@airmail.cc'

Tendance

Le plus regardé

Chargement...