Ransomware Hgml (Fichier .hgml)

Le ransomware Hgml utilise l'algorithme de chiffrement Salsa20. Cette famille STOP/Djvu est l'une des infections les plus courantes !

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, Trojan Scanner and Free Online Checker.

À propos du ransomware Hgml:


NomVirus Hgml
Version0781
Extension de fichier.hgml
Contactsupport@freshmail.top, datarestorehelp@airmail.cc
FamilleRansomware STOP/Djvu
Note_readme.txt
ID Hors ligneNk8w6hJsuGrE3s2SYWM3ehMUHvjgVRqqgX84dat1
DerniĂšre apparition11 October 2023
AlgorithmeChiffrement Salsa20. Si Hgml ne peut pas Ă©tablir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clĂ© hors ligne. Cette clĂ© est la mĂȘme pour toutes les victimes(!), ce qui permettra de dĂ©crypter les fichiers .hgml Ă  l'avenir.
RançonDe $490 à $980 (en Bitcoins)
Dommages
  1. ⼞ Peut supprimer les copies de l'ombre du volume pour rendre les tentatives de restauration de donnĂ©es de la victime impossibles;
  2. ⼞ Ajoute une liste de domaines au fichier HOSTS pour bloquer l'accĂšs Ă  certains sites liĂ©s Ă  la sĂ©curitĂ©;
  3. ⼞ Installe un trojan voleur de mots de passe, comme Redline Stealer, Vidar Stealer, Smokeloader, Azorult et d'autres;
DistributionTéléchargeurs tiers, installateurs, réseaux pair-à-pair, exploits RDP, etc.
Clé publique RSA-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAw1e+B7evmv3FQSAV1LbZ ajkNpio2wBxH2z9/+xaw+EoWuAV5BVXZOW38a45FtuAJyocnDeCPGHjpsKD549xI 5ryKrKq1knUaPZQpObzTTvWXILI8blGGpZpB22himH/dAe0AzqvaOE87Aw13OZkH KNi45klV+ySpKKr0CXjjH0z3zO2efL3SlGmdhKoMXozNZ1rkOCXHU1Fimhe6iCC0 jCzGrT1ou7O3wyMfTVm7HGnKRfa7vzpCZ5Ad2OxB9sSZRTOEa2duuMdTfX2ZJseJ T3lysi2dGgqTshpfsogHYQq33OD8C8JACcaaozM7f7ut8JS7BV04SpRJw21yJGrl TQIDAQAB -----END PUBLIC KEY-----
Autres variantes
  • Hgew Ransomware (fichiers chiffrĂ©s .hgew)
  • Hgfu Ransomware (fichiers chiffrĂ©s .hgfu)
  • Hgkd Ransomware (fichiers chiffrĂ©s .hgkd)
  • Hgml Virus Ransomware - Qu'est-ce que les fichiers "hgml" & "_readme.txt"?

    Il est difficile d'imaginer quelque chose de plus dangereux qu'une attaque de ransomware. Malheureusement, dans le monde informatique moderne, seul le ransomware suscite autant de crainte autour de lui. Le ransomware Hgml, cependant, ne peut pas ĂȘtre aussi dangereux que certains autres exemples de ce type de logiciel malveillant, mais il rend toujours vos fichiers inaccessibles et corrompt de nombreuses fonctions sur votre PC.

    Le virus Hgml utilise le chiffrement Salsa20 - ce n'est pas le plus fort, mais vous n'avez toujours aucune chance de le dĂ©crypter. Un logiciel spĂ©cialisĂ© peut vous aider, mais les enjeux resteront faibles - il y a trop de clĂ©s possibles, et trop peu d'entre elles sont dĂ©couvertes. Les clĂ©s compromises sont collectĂ©es par des experts en cybersĂ©curitĂ© et ajoutĂ©es aux bases de donnĂ©es des outils de dĂ©cryptage. Qui sait, peut-ĂȘtre qu'une clĂ© correspondra Ă  la vĂŽtre ?

    Un autre danger que ce virus transporte se cache dans les configurations de Windows. Une telle faille de sécurité ne peut pas passer inaperçue aux yeux des créateurs de virus. Le ransomware Hgml modifie certaines configurations, et voilà - vous ne pouvez pas exécuter les fichiers d'installation des programmes antivirus et vous ne pouvez pas ouvrir les sites contenant des informations sur la suppression de virus. Il bloque également parfois l'accÚs aux serveurs des outils de décryptage, de sorte que ces derniers ne peuvent pas mettre à jour leurs bases de données de clés de décryptage. Plus tÎt vous supprimerez ces modifications, moins de problÚmes vous aurez à l'avenir.

    La distribution des ransomwares se fait de nombreuses maniÚres. Comme le ransomware Hgml cible principalement les particuliers, ses développeurs ont choisi les sites douteux et les logiciels piratés comme principal moyen de propagation. Le téléchargement de l'outil d'activation "gratuit" de 3DS Max ou de Windows peut entraßner une attaque de ransomware. N'est-il pas plus facile et moins cher de payer ~<$50 pour une licence que de payer $1000 pour la récupération de fichiers ?

    Processus de chiffrement

    Le ransomware Hgml utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la mĂ©thode la plus forte, mais elle offre tout de mĂȘme une quantitĂ© Ă©crasante de clĂ©s de dĂ©chiffrement possibles. Pour forcer la clĂ© de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'annĂ©es (1*10^65), mĂȘme si vous utilisez l'ordinateur rĂ©gulier le plus puissant. Les ordinateurs quantiques peuvent donner des rĂ©sultats lĂ©gĂšrement meilleurs, mais ils restent trop lents pour rĂ©cupĂ©rer vos fichiers de votre vivant.

    L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier Ă  la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimĂ©. Cette procĂ©dure est effectuĂ©e pour Ă©viter la situation oĂč vous avez dĂ©jĂ  ouvert le fichier, ce qui empĂȘcherait le ransomware de le lire en raison des restrictions de Windows. À chaque copie chiffrĂ©e, le virus ajoute l'extension spĂ©cifique - ".hgml". Ensuite, le ransomware crĂ©e un fichier _readme.txt dans le dossier oĂč se trouve le fichier chiffrĂ©, puis passe au dossier suivant.

    Fichiers .HGML

    Une telle mĂ©thode de chiffrement peut ĂȘtre exploitĂ©e pour la rĂ©cupĂ©ration de fichiers. Étant donnĂ© que le fichier original est supprimĂ©, vous pouvez essayer de le rĂ©cupĂ©rer Ă  l'aide d'outils de rĂ©cupĂ©ration de fichiers. Moins de temps s'est Ă©coulĂ©, plus les chances de rĂ©cupĂ©rer vos fichiers sont grandes, alors dĂ©pĂȘchez-vous !

    Un autre Ă©lĂ©ment spĂ©cifique qui peut vous aider Ă  utiliser les fichiers mĂȘme aprĂšs le chiffrement est le fait que le ransomware Hgml ne chiffre que les premiers 150 Ko de chaque fichier. Par consĂ©quent, vous pouvez essayer de lancer un gros fichier, comme une vidĂ©o ou de la musique, sans le chiffrement. Cette fonctionnalitĂ© similaire fonctionne Ă©galement avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mĂȘmes 150 Ko.

    Note de rançon: _readme.txt

    La note de rançon est la mĂȘme pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille Ă  laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:

    ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    You can get and look video overview decrypt tool:
    https://we.tl/t-iTbDHY13BX
    Price of private key and decrypt software is $980.
    Discount 50% available if you contact us first 72 hours, that's price for you is $490.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.


    To get this software you need write on our e-mail:
    support@freshmail.top

    Reserve e-mail address to contact us:
    datarestorehelp@airmail.cc

    Your personal ID:
    ****************

    Liens externes:

    🔗 HowToFix.Guide: Comment dĂ©chiffrer les fichiers .hgml?

    Indicateurs de compromission (IOC)

    Nom du fichierMD5Taille du fichier
    📜 SAMPLE.EXE1fe980382358e997c10f049e84330d31331776
    📜 SAMPLE.EXE3426ecf0c1191336f47de04c264a0a74331776
    📜 SAMPLE.EXE8b612e3c3cb9dde4f7f9094a547072b8274944
    📜 SAMPLE.EXEf01ed07184ee3aa34898d3ceefc5c8d2332288
    📜 SAMPLE.EXEd34ea3f054f0bdb963c56a4126f0b4c1852992
    📜 SAMPLE.EXE4ae28ef49513ef6e1c040fe9d6505c96852480
    📜 SAMPLE.EXE3b6af29aef5f64d58d46da7d4d2e992b331264
    📜 SAMPLE.EXEb8092c2cbbbbdbf85c2e49735ac9229e845824
    📜 SAMPLE.EXEaf69c21ea83ffeebb82c55bce98a35c2852992
    📜 SAMPLE.EXE3652d3e715cbc30be8bee544aa6ceb83324608