Threat Database Ransomware Reha Ransomware

Reha Ransomware

Le Reha Ransomware est parmi les chevaux de Troie de cryptage de fichiers les plus récemment découverts. Une fois repérée et disséquée, cette menace a révélé qu'il s'agissait d'une variante du tristement célèbre STOP Ransomware . En 2019, la famille STOP Ransomware a fait d'innombrables victimes car elle est devenue la famille de ransomware la plus active tout au long de l'année. Le Reha Ransomware compromettrait le PC d'un utilisateur, verrouillerait tous ses fichiers, puis leur présenterait une note de rançon demandant de l'argent en échange d'une clé de déchiffrement.

Propagation et chiffrement

Les chercheurs sur les malwares n'ont pas encore identifié avec certitude quel est le vecteur d'infection responsable de la propagation du Reha Ransomware. Certains spéculent que les auteurs du Reha Ransomware peuvent utiliser des courriers indésirables contenant des pièces jointes macros. Il est également probable que les attaquants utilisent des campagnes de publicité malveillante, des copies piratées d'applications populaires, de fausses mises à jour logicielles et d'autres astuces pour propager le Reha Ransomware. Le Reha Ransomware est conçu pour cibler un large éventail de types de fichiers, car cela augmenterait les chances de la victime de payer les frais de rançon demandés. Une fois qu'il a infiltré un système, le Reha Ransomware commencerait à verrouiller les données de l'utilisateur à l'aide d'un algorithme de chiffrement. Après le processus de cryptage, la victime remarquera que tous les noms de leurs fichiers ont été modifiés. En effet, le Reha Ransomware applique une extension supplémentaire à tous les noms de fichiers concernés - «.reha». Par exemple, un fichier nommé à l'origine «Frosty-Morning.jpeg» sera renommé «Frosty-Morning.jpeg.reha» et ne sera plus exécutable.

La note de rançon

Après avoir terminé le processus de cryptage, le Reha Ransomware poursuivra l'attaque en déposant une note de rançon sur le bureau de l'utilisateur. Le fichier contenant le message des attaquants est nommé '_readme.txt'. Dans la note, les auteurs du Reha Ransomware soulignent plusieurs points principaux:

  • Les utilisateurs qui contactent les attaquants dans les 72 heures suivant l'attaque devraient payer 490 $.
  • Les utilisateurs qui ne parviennent pas à contacter les attaquants dans les 72 heures suivant l'attaque devraient payer 980 $.
  • Les utilisateurs doivent contacter les attaquants par e-mail - «helpmanager@firemail.cc» et «helpmanager@iran.ir».

Vous ne devez pas coopérer avec les cyber-escrocs qui ont créé le Reha Ransomware. Ces acteurs louches ont tendance à faire des promesses qu'ils tiennent rarement, ce qui signifie que même les utilisateurs qui paient ne sont probablement pas équipés de l'outil de décryptage dont ils ont besoin. Au lieu de cela, vous devriez envisager de télécharger et d'installer une véritable application anti-spyware qui vous débarrassera définitivement du Reha Ransomware.

Tendance

Le plus regardé

Chargement...