WebEra

Supprimer CryptoLocker virus: décrypter les fichiers de rançongiciel (act. 2017)

Il y a des menaces informatiques qui ne présentent plus de risque une fois enlevé. Contrairement à cette écrasante majorité, même après une rançon que Trojan est éliminé, ses effets sont persévéré. Les fichiers affectés par le ransomwsont CryptoLocker et ne sont pas récupérables, sauf si la victime accepte les termes du rachat imposé et envoie l’argent à ces escrocs. Dans certains cas, cependant, la restauration des données est possible en outre. Continuez de lire pour apprendre des plus de détails sur cette affaire.

L’histoire de CryptoLocker est accompagné par les théories du complot et de la complexité. Cette souche a été initialement lancée en 2013 et c’était l’un des rares infections viables de son genre à ce moment-là. La campagne scandaleuse a attiré une grande attention des autorités, qui ont abouti à son retrait, moins d’un an après. Le botnet Gameover ZeuS, qui était responsable de la diffusion du virus en question, ont disparu et on espérait que le problème a été finalement résolu. Néanmoins, le soulagement s’est avéré temporaire. Les utilisateurs d’ordinateurs dans le monde entier continuent de souffrir des conséquences des attaques CryptoLocker. L’explication de cela est l’émergence de plusieurs imitateurs qui ont une origine différente.

Les itérations contemporaines (Cryptolocker 2017) de ce ravageur font exactement la même chose : ils parsèment de pièces jointes aux courriels, cryptent les dossiers personnels des victimes et exigent des frais pour le déchiffrement. La répartition semble assez triviale : un utilisateur reçoit un message e-mail qui emprunte l’identité d’une organisation de bonne réputation. Ce courriel contient une pièce jointe masqué comme quelque chose d’anodin et intéressant, par exemple une notification de livraison confidentiels ou une paie Excel. C’est à moment où que ce fichier est ouvert que le compromis commence.

La cheval de Troie cherche des données sur le disque physique et les lecteurs réseau mappés, en particulier des fichiers avec les extensions courantes, telles que .jpg, .pdf, .doc, .xls, .psd, etc.. Chaque objet devient ensuite chiffrée avec la norme RSA. La clé de chiffrement, baptisé « public » est générée et conservée sur le PC et la clé de déchiffrement « privé » est envoyée au serveur de commandement et de contrôle les escrocs. Le ransomware tente également de supprimer tous les clichés instantanés de fichiers dans le but de rendre l’activité de recouvrement associés inefficaces. La variante récente de cette menace de rançon s’est avérée de concaténer des fichiers avec l’extension .micro.

Ensuite, le logiciel malveillant s’ouvre une interface qui dit « vos fichiers personnels sont cryptés. » L’écran d’avertissement continue à indiquer ce qui suit : « cryptage fabriqué à partir d’unique clé publique RSA-4096 générée pour cet ordinateur. Pour déchiffrer les fichiers, vous devez obtenir la clé privée. » La victime a un délai de 72 heures de payer 0,5 BTC et obtenir le déchiffrement effectué. Dans le cas où la date limite n’est pas remplie, les opérateurs de CryptoLocker menacent de détruire la clé privée et donc rendre l’information irrécupérables. Par ailleurs, l’appétit des fraudeurs apparaît qu’elle est rétrécie comme les éditions précédentes de leur malware serait extorquer 2 Bitcoins, qui est d’environ 700 USD. Cependant, même le montant actuel, qui est 4 fois moins, n’est pas un plaisir à payer.

Les fichiers d’instruction spécifique rançon sont des attributs supplémentaires de cette infection. Le cheval de Troie crée les documents suivants sur le bureau et dans chaque dossier tant qu’il tient les dossiers verrouillés : COMMENT_RESTAURER_VOS_FICHIERS.html et COMMENT_RESTAURER_VOS_FICHIERS.txt. Ces répète fondamentalement les mêmes infos que sur le GUI principal – payez Bitcoins, obtenir la clé, décoder les données. Dans l’ensemble, l’argent est la dernière chose à faire. Avant de réfléchir encore plus payer, ne manqueront pas d’essayer les techniques qui peuvent perturber les cybercriminels.

Suppression automatique CryptoLocker

L'éradication de ce ransomware peut être efficacement réalisée avec un logiciel de sécurité fiable. S'en tenir à la technique de nettoyage automatique vous assurera que tous les composants de l'infection sont bien nettoyé de votre système.

1. Téléchargez l'utilitaire de sécurité recommandé et faites un balayage de votre ordinateur pour détecter les objets malveillants en sélectionnant l'option Analyser l’ordinateur maintenant.

Télécharger le suppresseur de virus des fichiers CryptoLocker

2. L'analyse fournira une liste des éléments détectés. Cliquez sur Réparer les menaces pour supprimer le virus et les infections de votre système. L'achèvement de cette phase du processus de nettoyage est plus susceptible de conduire à l'éradication complète de ce fléau proprement dit. Maintenant, vous allez faire face à un plus grand défi - tenter de récupérer vos données.

Méthodes pour restaurer des fichiers cryptés par CryptoLocker

Solution 1 : Utiliser le logiciel de récupération de fichiers Il est important de savoir que le virus de fichier CryptoLocker crée des copies de vos fichiers et les crypte. Entre-temps, les fichiers originaux sont supprimés. Il existe des applications qui peuvent restaurer les données supprimées. Vous pouvez utiliser des outils comme Stellar Data Recovery à cette fin. La version la plus récente du ransomware à l'étude tend à appliquer la suppression sécurisée avec plusieurs fonctions, mais en tout cas cette méthode vaut la peine d'être essayée.

Télécharger Stellar Data Recovery Professional

Solution 2 : Utilisation des sauvegardes Tout d'abord, c'est une excellente façon de récupérer vos fichiers. Cela ne s'applique que si vous avez sauvegardé les informations stockées sur votre machine. Si oui, ne manquez pas de bénéficier de votre réflexion préalable.

Solution 3 : utiliser des clichés instantanés de volume Au cas où vous ne le sauriez pas, le système d'exploitation crée des clichés instantanés de volume de chaque fichier tant que la Restauration du système est activée sur l'ordinateur. Comme les points de restauration sont créés à des intervalles spécifiés, les instantanés des fichiers tels qu'ils apparaissent à ce moment sont également générés. Notez que cette méthode n'assure pas la récupération des dernières versions de vos fichiers. Cependant, ça vaut certainement le coup d’être essayée. Ce flux de tâches est possible de deux façons: manuellement et par l'utilisation d'une solution automatique. Dans un premier temps, jetons un coup d’œil sur le processus manuel.

Vérifier si CryptoLocker ransomware a été complètement supprimé

Encore une fois, la suppression des logiciels malveillants seul ne conduit pas au décryptage de vos fichiers personnels. Les méthodes de restauration de données mises en évidence ci-dessus peuvent ou peuvent ne pas faire l'affaire, mais le ransomware lui-même ne font pas partie à l'intérieur de votre ordinateur.

Par ailleurs, il vient souvent avec d'autres logiciels malveillants, c’est pourquoi il est certainement judicieux d'analyser de façon répétée le système avec un logiciel automatique de sécurité afin d'assurer qu'aucun débris nocifs de ce virus et les menaces associées soient laissées à l'intérieur du registre de Windows et d'autres endroits.

Télécharger le suppresseur du logiciel de rançon CryptoLocker

Quitter la version mobile