2> Présentation
Dans le paysage numérique actuel, les ransomwares constituent une menace sérieuse pour les particuliers et les entreprises. Le ransomware Ldhy est l’une de ces variantes qui crypte les fichiers et demande une rançon pour leur libération. Dans ce guide complet, nous explorerons la nature du ransomware Ldhy, son impact sur les victimes et, surtout, comment supprimer le ransomware et décrypter les fichiers .Ldhy.
Comprendre le ransomware Ldhy
Le ransomware Ldhy appartient à la famille Djvu de variantes de ransomware. Il crypte les fichiers en ajoutant l'extension « .Ldhy » à leurs noms de fichiers. Par exemple, un fichier nommé « 1.jpg » serait transformé en « 1.jpg.Ldhy ». Le ransomware Ldhy crée également une demande de rançon nommée « _readme.txt » qui contient les instructions de paiement et les coordonnées. Il est important de noter que les attaques du ransomware Djvu impliquent souvent des logiciels malveillants supplémentaires comme Vidar ou RedLine qui volent des informations sensibles.
La note de rançon Ldhy
La demande de rançon laissée par le ransomware Ldhy informe les victimes que leurs images, bases de données, documents et divers fichiers ont été cryptés à l'aide d'un algorithme puissant. Pour retrouver l'accès à leurs fichiers, les victimes sont invitées à obtenir un outil de décryptage spécialisé et une clé unique en payant une rançon de 999 $. Les attaquants offrent une réduction de 50 % si la victime les contacte dans les 72 heures. Pour démontrer leurs capacités de décryptage, les attaquants proposent de décrypter gratuitement un fichier, à condition qu'il ne contienne pas d'informations précieuses. Les adresses e-mail de contact fournies sont support@freshingmail.top et datarestorehelpyou@airmail.cc.
Faire face aux attaques de ransomwares
Face à une attaque de ransomware, il est fortement conseillé d’éviter de négocier avec les attaquants ou de payer la rançon. Rien ne garantit que les attaquants fourniront les outils de décryptage nécessaires même après le paiement. Au lieu de cela, les victimes devraient envisager d'autres options de récupération, telles que l'utilisation d'outils de décryptage tiers ou le recours aux sauvegardes de fichiers existantes.
Pour minimiser le risque de cryptage supplémentaire et empêcher toute propagation au sein d’un réseau local, il est crucial de supprimer le ransomware des ordinateurs compromis dès que possible.
Comment le ransomware Ldhy infecte les ordinateurs
Le ransomware Djvu, dont Ldhy, infiltre généralement les ordinateurs via divers canaux. Les cybercriminels utilisent souvent des logiciels piratés, des outils de piratage, des générateurs de clés ou des sites Web trompeurs proposant des téléchargements de vidéos YouTube pour inciter les utilisateurs à télécharger et à exécuter le ransomware. Les pièces jointes et les liens malveillants sont également des méthodes de distribution courantes des ransomwares. D'autres canaux incluent les réseaux P2P, les téléchargeurs tiers, les fausses mises à jour de logiciels, les publicités malveillantes, les clés USB infectées et les vulnérabilités des logiciels obsolètes.
Solution recommandée :
#tab_container_26912 {
débordement caché;
bloc de visualisation;
largeur : 100 % ;
bordure : 0px solide #ddd ;
marge inférieure : 30 px ;
}
#tab_container_26912 .tab-content{
remplissage : 20 px ;
bordure : 1px solide #e6e6e6 !important;
marge supérieure : 0px ;
couleur d'arrière-plan :#ffffff !important;
couleur : #000000 !important ;
taille de police:15px !important;
famille de polices : Verdana !important ;
bordure : 1px solide #e6e6e6 !important;
}
#tab_container_26912 .wpsm_nav-tabs {
bordure inférieure : 0px solide #ddd ;
}
#tab_container_26912 .wpsm_nav-tabs > li.active > a, #tab_container_26912 .wpsm_nav-tabs > li.active > a:hover, #tab_container_26912 .wpsm_nav-tabs > li.active > a:focus {
couleur : #000000 !important ;
curseur : par défaut ;
couleur d'arrière-plan : #e8e8e8 !important ;
bordure : 1px solide #cfcfcf !important;
}
#tab_container_26912 .wpsm_nav-tabs > li > a {
margin-right : 0px !important ;
hauteur de ligne : 1,42857143 !important ;
bordure : 1px solide #ececec !important;
border-radius: 0px 0px 0 0 !important;
couleur d'arrière-plan : #ffffff !important;
couleur : #000000 !important ;
remplissage : 15px 18px 15px 18px !important;
décoration de texte : aucune !important ;
taille de police : 15px !important ;
text-align:center !important;
famille de polices : Verdana !important ;
}
#tab_container_26912 .wpsm_nav-tabs > li > a:focus {
contour : 0px !important;
}
#tab_container_26912 .wpsm_nav-tabs > li > a:avant {
display:aucun !important;
}
#tab_container_26912 .wpsm_nav-tabs > li > a:après {
display:aucun !important ;
}
#tab_container_26912 .wpsm_nav-tabs > li{
remplissage:0px !important ;
marge : 0px ;
}
#tab_container_26912 .wpsm_nav-tabs > li > a:hover , #tab_container_26912 .wpsm_nav-tabs > li > a:focus {
couleur : #000000 !important ;
couleur d'arrière-plan : #ffffff !important;
bordure : 1px solide #ececec !important;
}
#tab_container_26912 .wpsm_nav-tabs > li > a .fa{
margin-right:5px !important;
margin-left:5px !important;
}
#tab_container_26912 .wpsm_nav-tabs a{
image d'arrière-plan : url (https://www.2-delete-spyware.com/wp-content/plugins/tabs-responsive/assets/images/style-soft.png) ;
position d'arrière-plan : 0 0 ;
répétition d'arrière-plan : répétition-x ;
}
#tab_container_26912 .wpsm_nav-tabs > li {
flotteur : gauche ;
margin-bottom : -1px !important ;
margin-right:0px !important;
}
#tab_container_26912 .tab-content{
débordement : caché !important ;
}
@media (largeur minimale : 769 px) {
#tab_container_26912 .wpsm_nav-tabs > li{
float:gauche !important ;
margin-right:-1px !important;
}
#tab_container_26912 .wpsm_nav-tabs{
float:aucun !important;
marge:0px !important;
}
#tab_container_26912 .wpsm_nav-tabs > li {
}
#tab_container_26912 .wpsm_nav{
}
}
@media (largeur maximale : 768 px) {
#tab_container_26912 .wpsm_nav-tabs > li {
}
#tab_container_26912 .wpsm_nav{
}
}
.wpsm_nav-tabs li:avant{
display:aucun !important;
}
@media (largeur maximale : 768 px) {
.wpsm_nav-tabs{
margin-left:0px !important;
margin-right:0px !important;
}
#tab_container_26912 .wpsm_nav-tabs > li{
float:aucun !important;
}
}.frontière {
bordure : 1px gris foncé uni ;
remplissage : 10 px ;
}
Anti-Malware est un outil puissant capable de garder votre Windows propre. Il rechercherait et supprimerait automatiquement tous les éléments liés aux logiciels malveillants. Ce n’est pas seulement le moyen le plus simple d’éliminer les logiciels malveillants, mais aussi le plus sûr et le plus sûr. La version complète d'Anti-Malware coûte 42 $ (vous bénéficiez de 6 mois d'abonnement). En cliquant sur le bouton, vous acceptez le CLUF et la politique de confidentialité. Le téléchargement démarrera automatiquement.
Stellar Data Recovery est l'un des outils les plus efficaces permettant de récupérer des fichiers perdus et corrompus – documents, e-mails, images, vidéos, fichiers audio, etc. – sur n'importe quel appareil Windows. Le puissant moteur d'analyse peut détecter les fichiers compromis et enfin les enregistrer vers la destination spécifiée. Malgré son avance, il est très concis et simple afin que même l'utilisateur le plus inexpérimenté puisse le comprendre.
La sécurité des e-mails constitue la première ligne de défense contre les virus ransomware. Pour ce faire, nous vous recommandons d'utiliser MailWasher. MailWasher bloque les virus ransomware provenant du spam et du phishing, et détecte automatiquement les pièces jointes et les URL malveillantes. De plus, les messages malveillants peuvent être bloqués avant même que le destinataire ne les ouvre. Étant donné que les e-mails infectés sont la principale source de propagation des virus ransomware, l'antispam réduit considérablement le risque d'apparition d'un virus sur votre ordinateur.
Les dommages causés par le ransomware Ldhy
Le ransomware Ldhy crypte tous les fichiers de l'ordinateur infecté, les rendant inaccessibles sans la clé de décryptage. Les victimes ne peuvent pas ouvrir leurs fichiers et les fichiers eux-mêmes ont une extension différente, telle que « .Ldhy ». En plus de chiffrer les fichiers, le ransomware Ldhy peut également installer des chevaux de Troie voleurs de mots de passe et d'autres logiciels malveillants, compromettant ainsi davantage la sécurité et la confidentialité du système infecté.
Se protéger contre les infections par ransomware
Pour se prémunir contre les infections par ransomware, il est essentiel de faire preuve de prudence lors de la navigation sur Internet. Évitez de cliquer sur des liens ou des publicités suspects et évitez de télécharger des fichiers ou des programmes provenant de sources inconnues ou douteuses. Méfiez-vous particulièrement des pièces jointes et des liens provenant d'expéditeurs inconnus, car ils sont souvent utilisés dans des tentatives de phishing visant à distribuer des logiciels malveillants.
Il est crucial de maintenir le système d'exploitation et tous les programmes à jour, car les logiciels obsolètes contiennent souvent des vulnérabilités qui peuvent être exploitées par des ransomwares. L’utilisation d’un programme antivirus ou anti-malware fiable et l’analyse régulière du système à la recherche de logiciels malveillants peuvent fournir une couche de protection supplémentaire. Dans le cas malheureux d’une infection par le ransomware Ldhy, il est recommandé d’exécuter une analyse avec Combo Cleaner Antivirus pour Windows pour supprimer automatiquement le ransomware.
Décryptage des fichiers .Ldhy
Décrypter les fichiers cryptés par le ransomware Ldhy est une tâche difficile. Généralement, le ransomware Djvu utilise une clé en ligne pour le cryptage, ce qui rend le décryptage gratuit presque impossible sans l'implication des développeurs ou des distributeurs. Cependant, dans les cas où une clé hors ligne est utilisée, il existe une possibilité de récupération des données à l'aide d'un logiciel de décryptage développé par des chercheurs en sécurité.
Le logiciel de décryptage Djvu d'Emsisoft prend en charge un total de 148 variantes de Djvu, y compris certaines anciennes versions du ransomware Ldhy. Les victimes qui possèdent une paire du même fichier avant et après le cryptage peuvent les télécharger sur la page de décryptage Djvu d'Emsisoft et télécharger l'outil de décryptage. Il est important de noter que le processus de décryptage peut prendre un certain temps et nécessite une connexion Internet stable.
Un autre outil avec lequel les victimes ont signalé du succès est Stellar Data Recovery. Stellar Data Recovery est l'un des outils les plus efficaces permettant de récupérer des fichiers perdus et corrompus – documents, e-mails, images, vidéos, fichiers audio, etc. – sur n'importe quel appareil Windows. Le puissant moteur d'analyse peut détecter les fichiers compromis et enfin les enregistrer vers la destination spécifiée. Malgré son statut avancé, il est très concis et simple afin que même l'utilisateur le plus inexpérimenté puisse le comprendre.
Télécharger Stellar Data Recovery
Vaccination et prévention
G DATA a publié un « vaccin » qui peut empêcher le ransomware Djvu, notamment Ldhy, de crypter des fichiers. Bien que cela n’empêche pas le logiciel malveillant de pénétrer dans le système ou d’effectuer d’autres actions malveillantes, cela arrête effectivement le processus de cryptage. Les victimes peuvent télécharger l'outil de vaccination depuis la page GitHub de G DATA.
Mieux vaut prévenir que guérir lorsqu’il s’agit de ransomwares. La sauvegarde régulière des fichiers importants sur des périphériques de stockage externes ou des services cloud peut aider à atténuer l'impact d'une attaque de ransomware. Stocker des données sur plusieurs partitions et éviter de stocker des fichiers importants dans la partition contenant le système d'exploitation peut également minimiser la perte de données en cas d'attaque.
Signalement des attaques de ransomware
Si vous êtes victime d’une attaque de ransomware, il est crucial de signaler l’incident aux autorités compétentes. En fournissant des informations aux forces de l’ordre, vous pouvez contribuer à traquer la cybercriminalité et potentiellement contribuer à poursuivre les attaquants. Selon votre pays de résidence, il existe des autorités spécifiques auxquelles les attaques de ransomware doivent être signalées. Par exemple, aux États-Unis, vous pouvez signaler de tels incidents à l'Internet Crime Complaint Center (IC3), tandis qu'au Royaume-Uni, vous pouvez les signaler à Action Fraud.
Conclusion
Les ransomwares, notamment le ransomware Ldhy, constituent une menace importante pour les individus et les organisations. Comprendre comment les ransomwares se propagent, prévenir les infections et se préparer à prendre des mesures de sécurité appropriées sont essentiels pour minimiser l'impact de telles attaques. En suivant les directives décrites dans ce guide complet, vous pouvez vous protéger contre les ransomwares et atténuer les dommages causés par le ransomware Ldhy. N’oubliez pas que la prévention, la détection et la réponse rapide sont essentielles à la lutte contre les menaces de ransomware.
Attention, plusieurs analyseurs antivirus ont détecté malware possible dans Ldhy.
Un logiciel anti-virus | Version | Détection |
---|---|---|
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
VIPRE Antivirus | 22224 | MalSign.Generic |
VIPRE Antivirus | 22702 | Wajam (fs) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Dr.Web | Adware.Searcher.2467 | |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Comportement de Ldhy
- Se distribue par le biais de pay-per-install ou est livré avec des logiciels tiers.
- Comportement commun de Ldhy et quelques autre emplaining som info texte lié au comportement
- S'installe sans autorisations
- Vole ou utilise vos données confidentielles
- Ldhy se connecte à l'internet sans votre permission
- Change la page d'accueil de l'utilisateur
- Rediriger votre navigateur vers des pages infectées.
- Modifie le bureau et les paramètres du navigateur.
- Ralentit la connexion internet
Ldhy a effectué les versions de système d'exploitation Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Géographie de Ldhy
Éliminer Ldhy de Windows
Supprimer Ldhy de Windows XP :
- Cliquez sur Démarrer pour ouvrir le menu.
- Sélectionnez le Panneau de commande et accédez à Ajout / suppression de programmes.
- Sélectionnez et supprimez le programme indésirable.
Retirer Ldhy de votre Windows 7 et Vista :
- Ouvrez le menu Démarrer et sélectionnez Panneau de configuration.
- Se déplacer à désinstaller un programme
- Faites un clic droit sur l'app indésirable et choisissez désinstaller.
Effacer Ldhy de Windows 8 et 8.1 :
- Faites un clic droit sur le coin inférieur gauche et sélectionnez Panneau de configuration.
- Choisir de désinstaller un programme et faites un clic droit sur l'application non désirée.
- Cliquez sur désinstaller .
Delete Ldhy depuis votre navigateur
Ldhy Suppression de Internet Explorer
- Cliquez sur l' icône d'engrenage et sélectionnez Options Internet.
- Allez dans l'onglet avancé , puis cliquez sur Réinitialiser.
- Vérifiez Supprimer les paramètres personnels et cliquez de nouveau sur Réinitialiser .
- Cliquez sur Fermer et cliquez sur OK.
- Revenir à l' icône d'engrenage, choisissez gérer Add-ons → barres d'outils et Extensionset supprimer les indésirables des extensions.
- Allez dans Les moteurs de recherche et choisissez un nouveau moteur de recherche de défaut
Effacer Ldhy de Mozilla Firefox
- Tapez "about:addons" dans le champ URL .
- Allez aux Extensions et supprimer les extensions du navigateur suspectes
- Cliquez sur le menu, cliquez sur point d'interrogation et ouvrez l'aide de Firefox. Cliquez sur rafraîchissement Firefox bouton et sélectionnez Actualiser Firefox pour confirmer.
Terminez Ldhy de Chrome
- Tapez "chrome://extensions" dans le champ URL et appuyez sur entrée.
- Résilier les extensions du navigateur peu fiables
- Redémarrez Google Chrome.
- Ouvrez le menu Chrome, cliquez sur paramètres → paramètres de Show advanced, sélectionnez rétablir les paramètres de navigateur et cliquez sur Reset (en option).