EnigmaWave Ransomware verrouille les systèmes infectés

EnigmaWave est un type de ransomware qui fonctionne en cryptant les données, en les rendant inaccessibles, puis en exigeant un paiement pour le décryptage.

Le programme ransomware modifie les noms de fichiers cryptés en ajoutant l'adresse e-mail des attaquants, un identifiant de victime unique et l'extension « .EnigmaWave ».

Par exemple, un fichier nommé « 1.jpg » apparaîtra sous la forme « 1.jpg.Enigmawave@zohomail.com.KXRP0XGHXIJA.EnigmaWave » après cryptage. De plus, EnigmaWave génère une demande de rançon nommée « Readme.txt ».

La demande de rançon informe la victime que son réseau a été compromis et que les fichiers qu'il contient ont été cryptés. Il affirme que les sauvegardes et les clichés instantanés de volumes ont été supprimés, laissant la restauration uniquement entre les mains des attaquants.

L’implication est que la victime doit payer une rançon en crypto-monnaie Bitcoin pour récupérer ses fichiers. Avant de se conformer aux demandes de rançon, la victime est autorisée à tester gratuitement le décryptage de deux fichiers aléatoires. La note met en garde contre la suppression de fichiers, l'arrêt ou la réinitialisation du système, car cela pourrait rendre les données cryptées inaccessibles de manière permanente.

EnigmaWave Ransom Note promet une démonstration de décryptage de deux fichiers

Le texte complet de la demande de rançon EnigmaWave est le suivant :

Your network has been penetrated!

All files on each host in the network have been encrypted with a strong algorithm.

Backups were either encrypted or removed. Shadow copies were also removed, so using F8 or any other methods may damage the encrypted data but not recover it.

We exclusively have decryption software for your situation.

More than a year ago, world experts recognized the impossibility of deciphering the data by any means except the original decoder. No decryption software is available to the public. Antivirus companies, researchers, IT specialists, and no other persons can help you decrypt the data.

DO NOT RESET OR SHUTDOWN - files may be damaged. DO NOT DELETE readme files.

To confirm our honest intentions, send two different random files, and you will get them decrypted. They can be from different computers on your network to be sure that one key decrypts everything. We will unlock two files for free.

To contact us, please message us on Telegram. If you do not receive a response within 24 hours, then email us.

Contact information :

Telegram: @Enigmawave_support
Mail : Enigmawave@zohomail.com

UniqueID: -
PublicKey: -

You will receive btc address for payment in the reply letter
No system is safe !

Comment un ransomware peut-il pénétrer dans votre système ?

Les ransomwares peuvent infiltrer votre système par diverses méthodes, exploitant principalement les vulnérabilités des logiciels ou des tactiques d'ingénierie sociale. Voici quelques moyens courants par lesquels les ransomwares peuvent pénétrer dans votre système :

E-mails de phishing : les ransomwares se propagent souvent via des e-mails de phishing qui semblent légitimes mais contiennent des pièces jointes ou des liens malveillants. Cliquer sur ces liens ou télécharger des pièces jointes peut libérer un ransomware sur votre système.

Logiciels non corrigés : l'exploitation des vulnérabilités de logiciels obsolètes ou non corrigés est une méthode courante utilisée par les ransomwares pour accéder à votre système. Il est important de maintenir tous vos logiciels, y compris les systèmes d'exploitation et les applications, à jour avec les derniers correctifs de sécurité.

Vulnérabilités du protocole de bureau à distance (RDP) : les attaquants peuvent exploiter des mots de passe faibles ou par défaut sur les services du protocole de bureau à distance (RDP) pour obtenir un accès non autorisé à votre système et déployer un ransomware.

Téléchargements de logiciels : le téléchargement de logiciels à partir de sources non fiables ou non officielles peut exposer votre système à des ransomwares déguisés en programmes légitimes.

Clés USB et périphériques externes : les ransomwares peuvent se propager via des clés USB infectées ou des périphériques externes connectés à votre système.

Exploiter les vulnérabilités du réseau : les ransomwares peuvent se propager sur les réseaux en exploitant les vulnérabilités des protocoles et des services réseau.

Exploits logiciels : l'exploitation des vulnérabilités d'applications logicielles spécifiques (telles que les navigateurs Web, les lecteurs de documents ou les lecteurs multimédias) peut permettre à un ransomware de s'exécuter sur votre système.

May 10, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.