Accueil > Ransomware > Suppression de virus .ODIN (Locky Ransomware)
Suppression des menaces

.ODIN Virus Removal (Locky Ransomware)

stf-locky-odin-odin-variantes-Ransom-message-instructions ransomware-virus

Locky continue d'évoluer ransomware. La nouvelle .ODIN d'extension est placé en annexe les noms d'extension de fichier d'origine après qu'ils obtiennent cryptés. Le Cryptovirus cherche à chiffrer presque 400 différents types de fichiers. Comme l'indique la rançon de note, données sont verrouillées par le RSA de 2048 bits algorithme de chiffrement en utilisant 128-bit AES chiffrements. campagnes Spam e-mail ont lancé une tempête d'e-mails contenant des pièces jointes malveillantes. Pour supprimer la nouvelle variante de Locky et voir si vous pouvez déchiffrer un de vos fichiers, lire attentivement cet article à la fin.

Sur cette page:
Menace Résumé

Menace Résumé

Nom .ODIN Virus
Type Ransomware, Cryptovirus
brève description Le ransomware exécutera un programme d'installation de .DLL et crypter vos données. Après cela, il affichera une demande de rançon avec les instructions de paiement nécessaires pour le décryptage.
Symptômes Le virus va ajouter l'extension .ODIN à environ 380 différents types de fichiers après leur crypte.
Méthode de distribution spams, Email Attachments, fichiers Script
Detection Tool Voir si votre système a été affecté par des logiciels malveillants

Télécharger

Malware Removal Tool

Expérience utilisateur Rejoignez notre Forum pour discuter .ODIN Virus.
Outil de récupération de données Permis de Stellar Phoenix Data Recovery Technician Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

.ODIN Virus - Contexte chronologique

La .ODIN le virus de l'extension de fichier est en fait une nouvelle variante de la Locky ransomware. Au début de l'année, Locky commencé à chiffrer les fichiers de personnes avec un algorithme fort militaire. Cette première variante utilisée grande campagnes de spam e-mail pour diffuser la charge utile Locky fichier, y compris l'utilisation de différents kits exploiter.

Après, à la fin de cette Juin, Locky ils nous ont surclassés avec le .extension de fichier Zepto. Les chercheurs ont vu que le code a été amélioré, tandis que les campagnes de spam ont été de façon plus (et sont toujours en cours). fichiers JavaScript ont été utilisés dans les pièces jointes, et les e-mails eux-mêmes ont été envoyés par des botnets puissants.

Presque immédiatement après le .Zepto variante autre Cryptovirus rejoint cette famille ransomware, va par le nom Bart. La même mise en page de paiement a été utilisé, mais aussi rebaptisée avec le nouveau nom. Puis, chercheurs AVG constaté que la troisième itération de la ransomware avait des failles dans le code et était déchiffrable, donc un programme de decrypter officiel est sorti d'eux. Comme une contre-attaque, le créateur de Bart peaufiné son code et a publié le amélioré Bart2 ransomware Cryptovirus.

Maintenant, le virus remonte à ses racines avec son nom d'origine - Locky, les campagnes e-mail de spam massif, et le cryptage aussi forte que l'original.

.ODIN Virus - Tactiques d'infection

La .ODIN virus utilise plusieurs tactiques pour répandre son infection. Il pourrait y avoir des attaques ciblées, mais pour l'instant, la méthode répandue utilise botnets, probablement le botnet Necurs d'occasion à partir il y a un mois. Les botnets se propagent les e-mails de spam, qui tentent de convaincre les utilisateurs peu méfiants que les informations contenues dans les fichiers joints est urgent. Les e-mails soit utiliser le même nom de domaine que l'adresse électronique à laquelle ils sont envoyés ou un complètement indépendant. Les sujets de ces e-mails sont principalement les suivantes:

  • Ré: Documents requis
  • FW:Documents requis
  • facture Mise à jour #[2-nombre Digital]

Les fichiers trouvés dans les pièces jointes peuvent paraître inoffensifs, mais l'infection commence à partir de là. Les fichiers seront généralement compressés dans un .fermeture éclair archiver. A l'intérieur de l'archive il y a un .swf fichier, par exemple PYLPK3401.wsf. Il pourrait y avoir un équivalent sous la forme d'un mot de passe protégé .rtf document. Si vous exécutez ce fichier, votre ordinateur sera infecté, et vos fichiers seraient obtenir crypté. Cela se passe via JavaScript ou Windows Script, lancé à partir du fichier, entraînant le téléchargement du fichier de charge utile, qui est .DLL fichier.

Diverses autres tactiques pour la diffusion de la dernière infection de Locky pourraient être mises en œuvre, tels que l'utilisation des réseaux de médias sociaux et des services de partage de fichiers. Méfiez-vous lorsque vous naviguez sur le Web et ne pas ouvrir les fichiers suspects, des liens et des e-mails. Effectuer des vérifications sur les fichiers de leurs signatures, Taille, et aussi de les numériser avec une application de sécurité avant de les ouvrir. Tu devrais voir conseils pour prévenir ransomware dans notre sujet sur le forum.

.ODIN Virus - l'information détaillée

La .ODIN virus est la dernière itération de la Locky ransomware. campagnes d'email de Spam distribués par botnets font pour la propagation rapide qui est typique pour cette Cryptovirus. Ses fichiers sont plus difficiles à détecter que des variantes passées et son code semblent mis à niveau. Malheureusement, les gens encore sont victimes de ce genre d'attaques, surtout quand ils sont personnalisés et imiter quelqu'un de leur cercle social.

La Locky Cryptovirus télécharge son fichier de charge utile de l'ouverture d'un fichier JavaScript ou Windows Script qui ressemble à un document. La nouvelle variante utilise un Dynamic Link Library (.DLL) fichier, qui infectent votre système et de crypter vos fichiers de données.

Le ransomware utilise le rUNDLL32.EXE programme intégré dans le système d'exploitation Windows pour exécuter la .etc. déposer en utilisant cette ligne de commande:

→Rundll32.exe% Temp% [Nom du fichier DLL],azerty

Le ransomware va modifier les entrées du registre du système d'exploitation Windows pour rester persistante.

Liste complète des entrées du Registre Infected

→HKEY_CURRENT_USER Software Policies Microsoft Windows System
HKEY_LOCAL_MACHINE Software Processor Microsoft Command
HKEY_CURRENT_USER Software Processor Microsoft Command
HKEY_LOCAL_MACHINE System CurrentControlSet Control Nls Locale
HKEY_LOCAL_MACHINE System CurrentControlSet Control Nls Locale Les Sorts Alternate
HKEY_LOCAL_MACHINE System CurrentControlSet Control Nls Groupes Langue
HKEY_CURRENT_USER Software Microsoft Windows Script Host Paramètres
HKEY_LOCAL_MACHINE Software Microsoft Windows Script Host Paramètres
HKEY_LOCAL_MACHINE Software Microsoft Ole
HKEY_LOCAL_MACHINE System CurrentControlSet Control ComputerName
ActiveComputerName
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion IMM
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows NT CurrentVersion AppCompatFlags Layers
HKEY_CURRENT_USER SOFTWARE Microsoft FCT
HKEY_LOCAL_MACHINE Software Microsoft FCT SystemShared
HKEY_CLASSES_ROOT .wsf
HKEY_CLASSES_ROOT WSFFile ScriptEngine
HKEY_CLASSES_ROOT PROTOCOLS Nom-Space Handler
HKEY_CLASSES_ROOT PROTOCOLS Nom-Space Handler C
HKEY_CLASSES_ROOT Protocols Nom du gestionnaire-Space *
HKEY_CURRENT_USER SOFTWARE Classes PROTOCOLS Handler C
HKEY_LOCAL_MACHINE SOFTWARE Classes PROTOCOLS Handler C
HKEY_LOCAL_MACHINE Software Microsoft COM3
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004_Classes
HKEY_LOCAL_MACHINE Software Classes
\REGISTRE UTILISATEUR
HKEY_LOCAL_MACHINE Software Classes CLSID
CLSID {06290BD6-48AA-11D2-8432-006008C3FBFC}
HKEY_CURRENT_USER Software Policies Microsoft Windows App Management
HKEY_LOCAL_MACHINE Software Policies Microsoft Management Windows App
CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\Traité comme
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocServer32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocServerX86
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\LocalServer32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocHandler32
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\InprocHandlerX86
\CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\LocalServer
HKEY_CLASSES_ROOT CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}
HKEY_CLASSES_ROOT CLSID {06290BD0-48AA-11D2-8432-006008C3FBFC}\Traité comme
CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\Traité comme
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocServer32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocServerX86
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\LocalServer32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocHandler32
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\InprocHandlerX86
\CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\LocalServer
HKEY_CLASSES_ROOT CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}
HKEY_CLASSES_ROOT CLSID {06290BD1-48AA-11D2-8432-006008C3FBFC}\Traité comme
HKEY_CLASSES_ROOT PROTOCOLS Nom-Space Handler file
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings
HKEY_LOCAL_MACHINE Software Policies Microsoft Internet Explorer Main FeatureControl
HKEY_CURRENT_USER Software Policies Microsoft Internet Explorer Main FeatureControl
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl
HKEY_CURRENT_USER Software Microsoft Internet Explorer Main FeatureControl
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_FILEPROTOCOL_NOFINDFIRST_KB947853
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_DONT_ALLOCATE_STATSTG_NAME_KB936554
HKEY_CLASSES_ROOT JScript
HKEY_CLASSES_ROOT JScript CLSID
CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}
CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\Traité comme
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer LevelObjects
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers
{dda3f824-d8cb-441b-834d-be2efd2c1a33}
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 0 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 4096 Paths
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 4096 Hashes
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 4096 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 65536 Paths
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 65536 Hashes
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 65536 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 131072 Paths
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 131072 Hashes
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 131072 UrlZones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 262144 Paths
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 262144 Hashes
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows Safer CodeIdentifiers 262144 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 0 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 0 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 0 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 4096 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 4096 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 4096 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 65536 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 65536 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 65536 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 131072 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 131072 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 131072 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 262144 Paths
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 262144 Hashes
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers 262144 UrlZones
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft Windows Safer CodeIdentifiers
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Confiance Certificate {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Confiance FinalPolicy {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Confiance Initialisation {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Trust Message {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Trust Signature {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Trust CertCheck {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Trust DiagnosticPolicy {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Providers Trust Cleanup {00AAC56B-CD44-11D0-8CC2-00C04FC295EE}
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 SOFTWARE Microsoft Cryptography Providers Type de 001
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Cryptography Defaults Provider Microsoft Strong Cryptographic Provider
HKEY_LOCAL_MACHINE System CurrentControlSet Control Session Manager
HKEY_LOCAL_MACHINE Software Microsoft Cryptography
HKEY_LOCAL_MACHINE Software Microsoft Cryptography Offload
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Internet Explorer Security
HKEY_LOCAL_MACHINE Software Policies Microsoft SystemCertificates TrustedPublisher Safer
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Policies Microsoft SystemCertificates TrustedPublisher Safer
HKEY_LOCAL_MACHINE Software Microsoft SystemCertificates TrustedPublisher Safer
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2 {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2 {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2 {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllIsMyFileType2 {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllIsMyFileType2
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {9BA61D3F-E73A-11D0-8CD2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {AB13F5B1-F718-11D0-82AA-00AA00C065E1}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AAB8-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AAB9-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {C689AABA-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {DE351A42-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllPutSignedDataMsg {DE351A43-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllPutSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {000C10F1-0000-0000-C000-000000000046}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {06C9E010-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {1629F04E-2799-4DB5-8FE5-ACE10F17EBAB}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {1A610570-38CE-11D4-A2A3-00104BD35090}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {9BA61D3F-E73A-11D0-8CD2-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {AB13F5B1-F718-11D0-82AA-00AA00C065E1}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AAB8-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AAB9-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {C689AABA-8E78-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {DE351A42-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 0 CryptSIPDllGetSignedDataMsg {DE351A43-8E59-11D0-8C47-00C04FC295EE}
HKEY_LOCAL_MACHINE Software Microsoft Cryptography OID EncodingType 1 CryptSIPDllGetSignedDataMsg
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Explorer Shell Folders
HKEY_LOCAL_MACHINE System CurrentControlSet Control SafeBoot Option
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\InprocServer32
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\InprocServerX86
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\LocalServer32
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\InprocHandler32
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\InprocHandlerX86
\CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\LocalServer
HKEY_CLASSES_ROOT CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}
HKEY_CLASSES_ROOT CLSID {F414C260-6AC0-11CF-B6D1-00AA00BBBB58}\Traité comme
HKEY_CLASSES_ROOT WScript.Shell
HKEY_CLASSES_ROOT WScript.Shell CLSID
CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\Traité comme
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocServer32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocServerX86
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\LocalServer32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocHandler32
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\InprocHandlerX86
\CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\LocalServer
HKEY_CLASSES_ROOT CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}
HKEY_CLASSES_ROOT CLSID {72C24DD5-D70A-438B-8A42-98424B88AFB8}\Traité comme
HKEY_CLASSES_ROOT TypeLib
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\409
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\9
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\0
HKEY_CLASSES_ROOT TypeLib {F935DC20-1CF0-11D0-ADB9-00C04FD58A0B}\1.0\0\win32
HKEY_CLASSES_ROOT MSXML2.XMLHTTP
HKEY_CLASSES_ROOT MSXML2.XMLHTTP CLSID
CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\Traité comme
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocServer32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocServerX86
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\LocalServer32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocHandler32
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\InprocHandlerX86
\CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\LocalServer
HKEY_CLASSES_ROOT CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}
HKEY_CLASSES_ROOT CLSID {F6D90F16-9C73-11D3-B32E-00C04F990BB4}\Traité comme
HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows CurrentVersion Internet Settings
HKEY_CURRENT_USER SOFTWARE Policies Microsoft Windows CurrentVersion Internet Settings
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache
HKEY_LOCAL_MACHINE System Setup
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer Shell Folders
HKEY_CURRENT_USER Software CurrentVersion Internet Settings Microsoft Windows 5.0 Cache
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer User Shell Folders
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache Content
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache Content
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths Path1
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths Path2
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths PATH3
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths Path4
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings Cache Paths spéciaux
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache Cookies
HKEY_LOCAL_MACHINE Software CurrentVersion Internet Settings Microsoft Windows 5.0 Cache Cookies
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache History
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache History
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache Extensible Cache
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache Extensible Cache MSHist012014092220140929
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings 5.0 Cache Extensible Cache MSHist012014092920140930
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_AUTOPROXY_CACHE_ANAME_KB921400
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_TEMPORARYFILES_FOR_NOCACHE_840387
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_TEMPORARYFILES_FOR_NOCACHE_840386
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl RETRY_HEADERONLYPOST_ONCONNECTIONRESET
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_CHUNK_TIMEOUT_KB914453
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_CERT_TRUST_VERIFIED_KB936882
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 Cache
HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows CurrentVersion Internet Settings 5.0 Cache
HKEY_CURRENT_USER SOFTWARE Policies Microsoft Windows CurrentVersion Internet Settings 5.0 Cache
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 Cache
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_BUFFERBREAKING_818408
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_SKIP_POST_RETRY_ON_INTERNETWRITEFILE_KB895954
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_ENSURE_FQDN_FOR_NEGOTIATE_KB899417
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HTTP_DISABLE_NTLM_PREAUTH_IF_ABORTED_KB902409
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_PERMIT_CACHE_FOR_AUTHENTICATED_FTP_KB910274
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_WPAD_STORE_URL_AS_FQDN_KB903926
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_USE_CNAME_FOR_SPN_KB911149
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_KEEP_CACHE_INDEX_OPEN_KB899342
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_WAIT_TIME_THREAD_TERMINATE_KB886801
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_FIX_CHUNKED_PROXY_SCRIPT_DOWNLOAD_KB843289
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HTTP_USERNAME_PASSWORD_DISABLE
HKEY_CLASSES_ROOT PROTOCOLS Nom-Space Handler http
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings User Agent
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings User Agent
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Internet Settings Agent 5.0 User
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings Agent 5.0 User
HKEY_LOCAL_MACHINE SOFTWARE Agent Microsoft Windows CurrentVersion Internet Settings utilisateur UA Tokens
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings User Agent Platform Pre
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 User Agent Platform Pre
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings User Agent Post Platform
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings 5.0 User Agent Post Platform
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Paramètres URLMON
HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Settings Internet Http Filtres RPA
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Settings Internet Http Filtres RPA
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_INCLUDE_PORT_IN_SPN_KB908209
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_MIME_HANDLING
HKEY_CURRENT_USER Software Microsoft Internet Explorer International
CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\Traité comme
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocServer32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocServerX86
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\LocalServer32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocHandler32
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\InprocHandlerX86
\CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\LocalServer
HKEY_CLASSES_ROOT CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}
HKEY_CLASSES_ROOT CLSID {275C23E2-3747-11D0-9FEA-00AA003F8646}\Traité comme
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings ZoneMap
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings ZoneMap
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings ZoneMap
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings ZoneMap \ Ranges
HKEY_LOCAL_MACHINE Software Microsoft Tracing
HKEY_LOCAL_MACHINE Software Microsoft Tracing RASAPI32
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Internet Settings
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Explorer User Shell Folders
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion ProfileList
HKEY_LOCAL_MACHINE System CurrentControlSet Control Session Manager Environment
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows NT CurrentVersion Winlogon
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Environment
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Volatile Environment
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Explorer Shell Folders
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Explorer User Shell Folders
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Software Microsoft Windows CurrentVersion Internet Settings Connexions
HKEY_CURRENT_CONFIG Software Microsoft Windows CurrentVersion Internet Settings
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 0
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 1
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 2
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 3
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones \ 4
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 0
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 0
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 0
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 1
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 1
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 1
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 2
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 2
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 2
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 3
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 3
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 3
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Zones 4
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 4
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Zones 4
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Settings Internet Lockdown_Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 0
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 0
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 0
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 1
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 1
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 1
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 2
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 2
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 2
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 3
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 3
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 3
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 4
HKEY_CURRENT_USER Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 4
HKEY_LOCAL_MACHINE Software Policies Microsoft Windows CurrentVersion Internet Settings Lockdown_Zones 4
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_VALIDATE_URLHOSTNAME
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Internet Settings ZoneMap \ Domains elateplaza.com
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Internet Settings ZoneMap Domains elateplaza.com
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Settings Internet ZoneMap \ ProtocolDefaults
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_RESPECT_OBJECTSAFETY_POLICY_KB905547
HKEY_CURRENT_USER SOFTWARE Classes PROTOCOLS Filter text / html
HKEY_LOCAL_MACHINE SOFTWARE Classes PROTOCOLS Filter text / html
HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer Main FeatureControl FEATURE_HANDLE_RELEASED_PROTOCOL_KB942169
HKEY_CLASSES_ROOT ADODB.Stream
HKEY_CLASSES_ROOT ADODB.Stream CLSID
CLSID {00000566-0000-0010-8000-00AA006D2EA4}
CLSID {00000566-0000-0010-8000-00AA006D2EA4}\Traité comme
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocServer32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocServerX86
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\LocalServer32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocHandler32
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\InprocHandlerX86
\CLSID {00000566-0000-0010-8000-00AA006D2EA4}\LocalServer
HKEY_CLASSES_ROOT CLSID {00000566-0000-0010-8000-00AA006D2EA4}
HKEY_CLASSES_ROOT CLSID {00000566-0000-0010-8000-00AA006D2EA4}\Traité comme
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 SOFTWARE Microsoft Cryptography Providers Type de 024
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Cryptography Defaults Provider Microsoft Enhanced Provider RSA et AES Cryptographic (Prototype)
HKEY_LOCAL_MACHINE Software Microsoft Cryptography DESHashSessionKeyBackward
HKEY_LOCAL_MACHINE Software Microsoft Windows NT CurrentVersion ProfileList S-1-5-21-1547161642-507921405-839522115-1004
HKEY_LOCAL_MACHINE system CurrentControlSet
HKEY_LOCAL_MACHINE system CurrentControlSet Services RDPNP NetworkProvider
HKEY_LOCAL_MACHINE system CurrentControlSet Services LanmanWorkstation NetworkProvider
HKEY_LOCAL_MACHINE system CurrentControlSet Services WebClient NetworkProvider
HKEY_LOCAL_MACHINE System CurrentControlSet Services LanmanWorkstation NetworkProvider
HKEY_LOCAL_MACHINE System CurrentControlSet Control ComputerName Network
HKEY_USERS S-1-5-21-1547161642-507921405-839522115-1004 Network
CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\Traité comme
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocServer32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocServerX86
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\LocalServer32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocHandler32
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\InprocHandlerX86
\CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\LocalServer
HKEY_CLASSES_ROOT CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}
HKEY_CLASSES_ROOT CLSID {F5078F32-C551-11D3-89B9-0000F81FE221}\Traité comme
CLSID {0F87369F-A4E5-4CFC-BD3E-73E6154572DD}

Source: https://malwr.com

Les entrées de registre seront responsables pour le lancement automatique de la .ODIN virus avec chaque démarrage du système d'exploitation Windows. Ils feront également son enlèvement manuel très difficile et pour réapparaître en permanence si tous les fichiers principaux ne sont pas supprimés à la fois. Puis, le processus de chiffrement commence. Quand cette opération est terminée, vous verrez vos fichiers avec des noms modifiés et certains fichiers supplémentaires que vous pouvez accéder. Les trois fichiers accessibles sont les suivantes:

  • _HOWDO_text.html
  • _HOWDO_text.bmp
  • _[2_47]_HOWDO_text.html (où 47 peut être un nombre quelconque de chiffres)

Ces fichiers contiennent les instructions de paiement et vous pouvez prévisualiser leur contenu dans la capture d'écran ci-dessous:

stf-locky-odin-odin-variantes-Ransom-message-instructions ransomware-virus

Le texte de la _HOWDO_text lit le fichier suivant:

!!! UNE INFORMATION IMPORTANT !!!!

Tous vos fichiers sont cryptés avec RSA-2048 et chiffrements AES-128.
Plus d'informations sur le RSA et AES peut être trouvée ici:
hxxps://en.wikipedia.org/wiki/RSA_(cryptosystème)
hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Décryptage de vos fichiers est seulement possible avec la clé privée et décrypter
programme, qui est sur notre serveur secrète.
Pour recevoir votre clé privée suivre l'un des liens:
1. https://jhomitevd2abj3fk.tor2web.org/5E950263BC5AAB7E
2. https://jhomitevd2abj3fk.onion.to/5E950263BC5AAB7E

Si toutes ces adresses ne sont pas disponibles, Suivez ces étapes:
1. Télécharger et installer Tor Browser: https://www.torproject.org/download/download-easy.html
2. Après une installation réussie, exécuter le navigateur et attendez l'initialisation.
3. Tapez dans la barre d'adresse: jhomitevd2abj3fk.onion / 5E950263BC5AAB7E
4. Suivez les instructions sur le site.
!!! Votre ID d'identification personnel: 5E950263BC5AAB7E !!!

Si vous cliquez ou tapez dans ce lien, vous serez redirigé vers la page de site Web avec des instructions pour le paiement. Vous atterrirez sur la page suivante:

stf-locky-odin-odin-variantes-paiement-instructions ransomware-virus-site-tor-oignon

La .ODIN variante de virus a été témoin de demander 1,5 et 0,5 Bitcoins selon la version une personne trébuche sur. Quel que soit le cas est, ne paient pas les cyber-escrocs que vous ne pouvez pas être assuré d'obtenir vos fichiers après paiement. L'argent sera certainement utilisée pour des activités criminelles financièrement support, tels que de développer de nouvelles ransomware ou plusieurs variantes de celui-ci. Si nous mettons Locky sur un imaginaire, chronologie chronologique, nous pouvons facilement déduire qu'il n'a cessé d'évoluer.

Vous pouvez voir des articles reliés à des variantes antérieures de la .ODIN ransomware ici:

Les fichiers cryptés auront la nouvelle extension .ODIN et le nom de fichier est modifié avec des symboles et des numéros uniques pour votre ordinateur. Le ransomware utilise un RSA de 2048 bits algorithme de chiffrement 128 bits chiffrements AES. Vous pouvez ouvrir l'accordéon et voir la liste complète avec les types de fichiers qui seront cryptés sur un ordinateur compromis d'ici:

La liste complète avec les extensions

stf-locky-ransomware-virus-odin-odin-variante-extension

→.yuv, .YCbCr, .film, .WPD, .Texas, .sxg, .STX, .SRW, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .S3DB, .RWZ, .rwl, .RDB, .rat, .raf, .QBY, .QBX, .QBW, .QBR, .primordial, .psafe3, .plc, .plus_muhd, .pdd, .oTH, .orf, .odm, .ODF, .nyf, .nxl, .nwb, .NRW, .nop, .nef, .ndd, .monde, .mrw, .MoneyWell, .MNY, .MMW, .mfw, .mef, .mdc, .prendre, .KPDX, .KDC, .kdbx, .JPE, .incpas, .IIQ, .FLR, .ibank, .HB, .jeu, .gris, .gris, .fhd, .EF, .EXF, .erf, .erbsql, .EML, .DXG, .DRF, .DNG, .dgc, .des, .la, .NRW, .dock, .dcs, .db_journal, .CSL, .csh, .crw, .jabot, .poche, .cdrw, .CDR6, .cdr5, .CDR4, .CDR3, .dpw, .BGT, .vg, .baie, .banque, .backupdb, .sauvegarder, .de retour, .awg, .APJ, .appartenant à, .AGDL, .les publicités, .adb, .acr, .haque, .accdt, .accdr, .ACCD, .vmxf, .vmsd, .vhdx, .VHD, .vbox, .STM, .rvt, .qcow, .cqfd, .pif, .pdb, .aider, .ost, .ogg, .NVRAM, .ndf, .M2TS, .bûche, .hpp, .hdd, .groupes, .flvv, .EDB, .cette, .qui, .cmt, .suis, .aiff, .xlk, .liasse, .pcs, .dire, .sas7bdat, .QBM, .QBB, .PTX, .pfx, .PEF, .tapoter, .pétrole, .Ep, .nsh, .nsg, .nsf, .NSD, .mos, .indd, .IIF, .fpx, .fff, .FDB, .DTD, .conception, .ddd, .DCR, .Dacian, .CDX, .cdf, .mélange, .BKP, .adp, .acte, .XLR, .xlam, .XLA, .wps, .tga, .pspimage, .PCT, .PCD, .FXG, .flac, .eps, .Dxb, .DRW, .point, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .enregistrer, .sûr, .PWM, .pages, .obj, .mlb, .Perspective, .éclairé, .laccdb, .Histoire, .IDX, .html, .FLF, .dxf, .dwg, .DDS, .csv, .css, .config, .cfg, .ciel, .ASX, .aspx, .aoi, .accdb, .7fermeture éclair, .xls, .DHS, .rtf, .PRF, .ppt, .OAB, .msg, .MAPIMAIL, .JNT, .doc, .dbx, .contact, .milieu, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .Floride, .swf, .wav, .qcow2, .VDI, .vmdk, .vmx, .portefeuille, .ufc, .semaines, .LTX, .litesql, .litemod, .lbf, .personnes, .forger, .la, .d3dbsp, .bsa, .bik, .atout, .apk, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .derrière, .prend, .tgz, .rar, .fermeture éclair, .djv, .djvu, .svg, .bmp, .png, .gif, .brut, .cgm, .jpeg, .jpg, .tif, .querelle, .NEF, .psd, .cmd, .chauve souris, .classe, .bocal, .Java, .aspic, .brda, .sch, .DCH, .tremper, .vbs, .pers, .pas, .cpp, .php, .LDF, .mdf, .IBD, .VENDU, .MYD, .frm, .ODB, .dbf, .CIS, .sql, .SQLITEDB, .sqlite3, .TVP, .onetoc2, .asc, .lay6, .allonger, .ms11 (copie de sécurité), .SLDM, .sldx, .PPSM, .ppsx, .PPAM, .docb, .mml, .sxm, .OTG, .réponse, .uop, .potx, .sentiers, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .elle, .OTP, .Répondre, .semaines, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .ch, ..xlw, .XLT, .xlm, .XLC, .dif, .stc, .sxc, .ots, .paragraphe, .rempli, .DOTM, .dotx, .docm, .docx, .POINT, .max, .xml, .sms, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .là, .odt, .DOC, .pem, .rse, .crt, .clé

La .ODIN ransomware est hautement probable de supprimer tous les Des copies de volume de l'ombre se trouve sur votre système d'exploitation Windows. Continuer à lire en bas pour voir comment faire pour supprimer ce virus et d'essayer quelques moyens pour décrypter les parties de vos données.

Retirer .ODIN Virus et restaurer des fichiers .ODIN

Si votre ordinateur a été infecté avec le .ODIN ransomware Cryptovirus, vous devriez avoir une certaine expérience dans l'élimination des logiciels malveillants. Vous devriez vous débarrasser de cette ransomware aussi vite que possible avant qu'il puisse avoir la chance de se propager plus profondément et infecter d'autres ordinateurs. Vous devez retirer le ransomware et suivez les instructions étape par étape manuelle donnée ci-dessous. Pour voir les façons dont vous pouvez essayer de récupérer vos fichiers, voir l'étape intitulée 2. Restaurer les fichiers cryptés par .ODIN Virus.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages


OFFRE

RETIRER MAINTENANT (Ordinateur personnel)
avec Anti-Malware
Nous vous recommandons de télécharger et d'exécuter SpyHunter libre scan pour supprimer tous les fichiers de virus sur votre PC. Cela vous permet d'économiser des heures de temps et d'efforts par rapport à faire la suppression vous.
SpyHunter 5 dissolvant gratuit vous permet, soumis à une période d'attente de 48 heures, une correction et suppression pour les résultats trouvés. Lis CLUF et politique de confidentialité

Étape 1: Démarrez votre PC en mode sans échec pour isoler et supprimer les virus .ODIN

OFFRE

La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
Nous vous recommandons de scanner votre PC avec SpyHunter

Gardez à l'esprit, que le scanner SpyHunter est seulement pour la détection des logiciels malveillants. Si SpyHunter détecte les logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces de logiciels malveillants. Lis notre SpyHunter 5 examen. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces

1. Maintenez la clé Windows + R.
supprimer le rançongiciel en mode sans échec 1


2. La "Courir" Fenêtre apparaîtra. Dans ce, type "msconfig" et cliquez sur OK.
supprimer le rançongiciel en mode sans échec 2


3. Aller à la "Botte" languette. Il sélectionnez "Démarrage securisé" puis cliquez sur "Appliquer" et "D'ACCORD".
supprimer le rançongiciel en mode sans échec 3
Pointe: Assurez-vous d'inverser ces changements en décochant Safe Boot après, parce que votre système sera toujours démarrer en mode sans échec de démarrage à partir de maintenant.


4. lorsque vous êtes invité, cliquer sur "Redémarrage" pour aller en mode sans échec.
supprimer le rançongiciel en mode sans échec 4


5. Vous pouvez reconnaître le mode sans échec par les mots écrits sur les coins de votre écran.
supprimer le rançongiciel en mode sans échec 5


Étape 2: Uninstall .ODIN Virus and related malware from Windows

Voici une méthode en quelques étapes simples qui devraient pouvoir désinstaller la plupart des programmes. Peu importe si vous utilisez Windows 10, 8, 7, Vista ou XP, ces mesures seront faire le travail. Faire glisser le programme ou de son dossier à la corbeille peut être un très mauvaise décision. Si vous faites cela, des morceaux du programme sont laissés, et qui peut conduire à un travail instable de votre PC, erreurs avec les associations de types de fichiers et d'autres activités désagréables. La bonne façon d'obtenir un programme sur votre ordinateur est de le désinstaller. Pour ce faire,:


1. Tenez le Bouton de logo de Windows et "R" sur votre clavier. Une fenêtre pop-up apparaîtra.
supprimer le rançongiciel de l'étape Windows 1


2. Dans le type de champ en "appwiz.cpl" et appuyez sur ENTRER.
supprimer le rançongiciel de l'étape Windows 2


3. Cela va ouvrir une fenêtre avec tous les programmes installés sur le PC. Sélectionnez le programme que vous souhaitez supprimer, et appuyez sur "Désinstaller"
supprimer le rançongiciel de l'étape Windows 3Suivez les instructions ci-dessus et vous supprimerez avec succès la plupart des programmes indésirables et malveillants.


Étape 3: Nettoyer les registres, créé par .ODIN virus sur votre ordinateur.

Les registres généralement ciblés des machines Windows sont les suivantes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, Virus créé par .ODIN il. Cela peut se produire en suivant les étapes ci-dessous:

1. Ouvrez le Exécuter la fenêtre encore, type "regedit" et cliquez sur OK.
étape de suppression des registres de virus ransomware 1


2. Lorsque vous ouvrez, vous pouvez naviguer librement au Run et RunOnce clés, dont les emplacements sont indiqués ci-dessus.
étape de suppression des registres de virus ransomware 2


3. Vous pouvez supprimer la valeur du virus par un clic droit dessus et retirer.
étape de suppression des registres de virus ransomware 3 Pointe: Pour trouver une valeur créée virus, vous pouvez faire un clic droit dessus et cliquez "Modifier" pour voir quel fichier il est configuré pour exécuter. Si cela est l'emplacement du fichier de virus, supprimer la valeur.

IMPORTANT!
Avant de commencer "Étape 4", S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.

Étape 4: Virus Scan for .ODIN avec SpyHunter Anti-Malware outil

1. Cliquez sur le "Télécharger" bouton pour accéder à la page de téléchargement de SpyHunter.


Il est recommandé d'exécuter une analyse avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détecté par SpyHunter. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces.


2. Après avoir installé SpyHunter, attendez qu'il se mette à jour automatiquement.

rechercher et supprimer l'étape du virus ransomware 2


3. Après le processus de mise à jour terminée, cliquez sur l'onglet 'Malware/PC Scan'. Une nouvelle fenêtre apparaît. Cliquez sur « Démarrer l'analyse ».

rechercher et supprimer l'étape du virus ransomware 3


4. Après SpyHunter a terminé la numérisation de votre PC pour tous les fichiers de la menace associée et les a trouvés, vous pouvez essayer de les supprimer automatiquement et définitivement en cliquant sur le bouton 'Suivant'.

rechercher et supprimer l'étape du virus ransomware 4

Si des menaces ont été supprimées, il est fortement recommandé de redémarrez votre PC.

Suppression automatique des rançongiciels - Guide vidéo

Étape 5 (En option): Essayez de restaurer des fichiers Chiffré par le virus .ODIN.

infections Ransomware et virus .ODIN visent à chiffrer vos fichiers à l'aide d'un algorithme de chiffrement qui peut être très difficile à déchiffrer. Voilà pourquoi nous avons proposé une méthode de récupération de données qui peuvent vous aider à faire le tour de décryptage direct et essayer de restaurer vos fichiers. Gardez à l'esprit que cette méthode ne peut pas être 100% efficace, mais peut aussi vous aider un peu ou beaucoup dans différentes situations.

1. Téléchargez le logiciel de récupération de données recommandé en cliquant sur le lien ci-dessous:

Cliquez simplement sur le lien et sur les menus du site en haut, choisir Récupération de données - Assistant de récupération de données pour Windows ou Mac (en fonction de votre système d'exploitation), puis téléchargez et exécutez l'outil.


.FAQ sur les virus ODIN

What is .ODIN Virus Ransomware?

.Le virus ODIN est un ransomware infection - les logiciels malveillants qui pénètrent silencieusement dans votre ordinateur et bloquent l'accès à l'ordinateur lui-même ou chiffrent vos fichiers.

De nombreux virus rançongiciels utilisent des algorithmes de cryptage sophistiqués pour rendre vos fichiers inaccessibles. Le but des infections par rançongiciels est d'exiger que vous payiez un paiement de rançon pour avoir accès à vos fichiers..

Can .ODIN Virus Ransomware Damage My Computer?

Oui, les rançongiciels peuvent endommager votre ordinateur. Le ransomware est un logiciel malveillant qui est conçu pour bloquer l'accès à votre ordinateur ou à vos fichiers jusqu'à ce qu'une rançon soit payée. Il peut chiffrer vos fichiers et les rendre inaccessibles, vous empêchant d'utiliser votre ordinateur ou d'accéder à vos données. Les rançongiciels peuvent également endommager votre système, corrompre les données et supprimer des fichiers, entraînant la perte permanente de fichiers importants.

Dois-je ignorer les ransomwares, like .ODIN Virus?

Aucun, vous ne devriez jamais ignorer les rançongiciels. Les rançongiciels peuvent crypter vos données et bloquer l'accès à votre ordinateur, rendant impossible l'accès à vos fichiers jusqu'à ce que vous payiez une rançon. Ignorer les rançongiciels pourrait entraîner la perte permanente de vos données, ainsi que la possibilité que le rançongiciel se propage à d'autres ordinateurs de votre réseau. Plus, payer la rançon ne garantit pas que vos données seront récupérées. La meilleure façon de vous protéger est d'investir dans des mesures de cybersécurité robustes, tels que des solutions de sauvegarde et des logiciels anti-malware.

How Does .ODIN Virus Ransomware Infect My Computer?

De plusieurs façons..ODIN Virus Ransomware infecte les ordinateurs en étant envoyé par e-mails de phishing, contenant un virus attaché.

Cette pièce jointe est généralement masquée comme un document important, comme une facture, document bancaire ou même un billet d'avion et il semble très convaincant pour les utilisateurs.

Après Vous téléchargez et exécutez cette pièce jointe, un téléchargement en voiture se produit et votre ordinateur est infecté par le virus ransomware.

Another way you may become a victim of .ODIN Virus is if you download a fake installer, crack ou patch à partir d'un site Web de mauvaise réputation ou si vous cliquez sur un lien de virus. De nombreux utilisateurs signalent avoir contracté un ransomware en téléchargeant des torrents.

How to Open ..ODIN Virus files?

Tu ne peux pas. À ce point, la ..ODIN Virus les fichiers sont crypté. Vous ne pouvez les ouvrir qu'une fois qu'ils sont déchiffrés à l'aide d'une clé de déchiffrement spécifique pour l'algorithme particulier.

Que faire si Ransomware Decryptor ne fonctionne pas?

Ne panique pas, et sauvegarder le fichiers. Si un déchiffreur n'a pas déchiffré votre ..ODIN Virus fichiers avec succès, alors ne désespérez pas, parce que ce virus est encore nouveau.

Une façon de restaurer des fichiers, crypté par .ODIN Virus ransomware consiste à utiliser un décrypteur pour ça. Mais comme c'est un nouveau virus, sachez que les clés de déchiffrement ne sont peut-être pas encore disponibles et accessibles au public. Nous mettrons à jour cet article et vous tiendrons au courant dès la sortie de ce décrypteur.

Puis-je restaurer "..ODIN Virus" dossiers (Autres méthodes)?

Oui, parfois les fichiers peuvent être restaurés. Nous avons proposé plusieurs méthodes de récupération de fichiers cela pourrait fonctionner si vous souhaitez restaurer ..ODIN Virus fichiers.

Ces méthodes ne sont en aucun cas 100% garanti que vous pourrez récupérer vos fichiers. Mais si vous avez une sauvegarde, vos chances de succès sont bien plus grandes.

How Do I Get Rid of .ODIN Virus Ransomware Virus?

Le moyen le plus sûr et le plus efficace pour supprimer cette infection par rançongiciel est d'utiliser un programme anti-malware professionnel. Il recherchera et localisera le ransomware .ODIN Virus, puis le supprimera sans causer de dommages supplémentaires à vos fichiers de virus ..ODIN importants.

Aussi, gardez à l'esprit que les virus comme .Rançongiciel ODIN Virus également installer des chevaux de Troie et des enregistreurs de frappe qui peuvent voler vos mots de passe et comptes. L'analyse de votre ordinateur avec un logiciel anti-malware garantira que tous ces composants de virus sont supprimés et que votre ordinateur est protégé à l'avenir.

Que faire si je ne peux pas récupérer les fichiers cryptés du ransomware?

Il y a encore beaucoup à faire. Si aucune des méthodes ci-dessus ne semble fonctionner pour vous, puis essayez ces méthodes:

-Essayez de trouver un ordinateur sûr d'où vous pouvez vous connecter sur vos propres comptes de ligne comme One Drive, je conduis, Google Drive, etc..

-Essayez de contactez vos amis, parents et autres personnes afin qu'ils puissent vérifier s'ils ont certaines de vos photos ou documents importants au cas où vous les auriez envoyés.

-Aussi, vérifier si certains des fichiers qui ont été cryptés peuvent être re-téléchargé depuis le web.

-Une autre façon astucieuse de récupérer certains de vos fichiers est de trouver un autre vieil ordinateur, un lecteur flash ou même un CD ou un DVD où vous avez peut-être enregistré vos anciens documents. Vous pourriez être surpris de ce qui se passera.

-Tu peux aussi accédez à votre compte de messagerie pour vérifier si vous pouvez envoyer des pièces jointes à d'autres personnes. Habituellement, ce qui est envoyé, l'e-mail est enregistré sur votre compte et vous pouvez le télécharger à nouveau. Mais le plus important, assurez-vous que cela est fait à partir d'un ordinateur sûr et assurez-vous d'abord de supprimer le virus.

Plus de conseils que vous pouvez trouver sur notre forums, où vous pouvez également poser des questions sur votre problème de ransomware.

Comment signaler un ransomware aux autorités?

Au cas où votre ordinateur serait infecté par une infection ransomware, vous pouvez le signaler aux services de police locaux. Il peut aider les autorités du monde entier à suivre et à déterminer les auteurs du virus qui a infecté votre ordinateur. Dessous, nous avons préparé une liste de sites Web gouvernementaux, où vous pouvez déposer un rapport au cas où vous seriez victime d'un cybercriminalité:

Autorités de cybersécurité, responsable de la gestion des rapports d'attaque de ransomware dans différentes régions du monde:

Allemagne - Portail officiel de la police allemande

États Unis - IC3 Centre de plaintes contre la criminalité sur Internet

Royaume-Uni - Action Fraud Police

France - Ministère de l'Intérieur

Italie - Police d'État

Espagne - Police nationale

Pays-Bas - Forces de l'ordre

Pologne - Police

le Portugal - Police judiciaire

Grèce - Unité de la cybercriminalité (Police hellénique)

Inde - Police de Mumbai - Cellule d'enquête sur la cybercriminalité

Australie - Australian High Tech Crime Center

Les rapports peuvent recevoir une réponse dans des délais différents, selon vos autorités locales.

Can You Prevent .ODIN Virus Ransomware from Encrypting Your Files?

Oui, vous pouvez empêcher les ransomwares. La meilleure façon de le faire est de vous assurer que votre système informatique est mis à jour avec les derniers correctifs de sécurité., utiliser un programme anti-malware et un pare-feu réputés, sauvegardez fréquemment vos fichiers importants, et évitez de cliquer sur liens malveillants ou télécharger des fichiers inconnus. En outre, il est également important de protéger vos mots de passe et d'éviter de visiter des sites Web ou de télécharger des applications à partir de sources non fiables. Enfin, assurez-vous d'avoir mis en place des procédures de sauvegarde et de récupération adéquates pour restaurer votre système à son état d'avant l'attaque, en cas d'attaque par rançongiciel.

Can .ODIN Virus Ransomware Steal Your Data?

Oui, dans la plupart des cas, les rançongiciels voleront vos informations. It is a form of malware that steals data from a user's computer, le crypte, puis demande une rançon pour le décrypter. Dans de nombreux cas,, la auteurs de logiciels malveillants ou les attaquants menaceront de supprimer les données ou le publier en ligne à moins que la rançon est payée. Cela signifie que si un utilisateur est infecté par un rançongiciel, leurs données peuvent être volées et détenues contre rançon. Il est important d'être conscient de cette menace et de prendre des précautions pour vous protéger et protéger vos données..

Les rançongiciels peuvent-ils affecter le WiFi?

Oui, les rançongiciels peuvent affecter les réseaux Wi-Fi, car des acteurs malveillants peuvent l'utiliser pour prendre le contrôle du réseau, voler des données confidentielles, et verrouiller les utilisateurs. Si une attaque de ransomware réussit, cela pourrait entraîner une perte de service et/ou de données, et dans certains cas, pertes financières.

Dois-je payer un rançongiciel?

Aucun, vous ne devriez pas payer les extorqueurs de rançongiciels. Les payer ne fait qu'encourager les criminels et ne garantit pas que les fichiers ou les données seront restaurés. La meilleure approche consiste à disposer d'une sauvegarde sécurisée des données importantes et à être vigilant quant à la sécurité en premier lieu.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, les pirates peuvent toujours avoir accès à votre ordinateur, données, ou des fichiers et peut continuer à menacer de les exposer ou de les supprimer, voire de les utiliser pour commettre des cybercrimes. Dans certains cas,, ils peuvent même continuer à exiger des paiements de rançon supplémentaires.

Pourquoi la rançon est-elle payée en crypto?

La crypto-monnaie est une forme de paiement sécurisée et introuvable, ce qui en fait le choix idéal pour les paiements de rançon. Il est difficile de tracer, et les transactions sont quasi instantanées. Cela signifie qu'il est presque impossible pour les autorités de suivre le paiement et de récupérer l'argent.

Les rançongiciels peuvent-ils être détectés?

Oui, les rançongiciels peuvent être détectés. Un logiciel anti-malware et d'autres outils de sécurité avancés peuvent détecter les ransomwares et alerter l'utilisateur lorsqu'ils sont présents sur une machine. Il est important de se tenir au courant des dernières mesures de sécurité et de maintenir les logiciels de sécurité à jour pour s'assurer que les ransomwares peuvent être détectés et empêchés..

Les criminels du ransomware se font-ils prendre?

Oui, les criminels rançongiciels se font prendre. Les organismes d'application de la loi, comme le FBI, ont réussi à traquer et à poursuivre les criminels de ransomware aux États-Unis et dans d'autres pays. Alors que les menaces de rançongiciels continuent d'augmenter, il en va de même pour l'activité d'application.

Qu'est-ce qu'un virus de fichier et comment le supprimer?

Une "Virus de fichier" (ransomware) est un type de logiciel malveillant qui infecte un système informatique et crypte ses fichiers et données, empêcher l'utilisateur d'y accéder à moins qu'il ne paie une rançon. Le virus se propage généralement via des liens malveillants, e-mails, et téléchargements à partir de sites Web non fiables. Pour supprimer un tel virus, il est préférable d'utiliser un logiciel de sécurité professionnel pour le détecter et le supprimer, ainsi que pour restaurer tous les fichiers cryptés. Il est également important de pratiquer une informatique sécurisée en évitant les liens suspects, e-mails, et téléchargements, et maintenir votre ordinateur et vos logiciels à jour avec les derniers correctifs de sécurité.

Différents types de virus de fichiers et comment les comprendre?

Les virus de fichiers sont un type de logiciel malveillant qui peut s'attacher aux fichiers, tels que les documents, feuilles de calcul, et images, puis se propager à d'autres ordinateurs. Les types de virus de fichiers les plus courants sont le secteur d'amorçage, macro, fichier-infecter (ransomware), et multipartite. Chaque type de virus a son propre ensemble de caractéristiques et de comportements, qui peut aider les utilisateurs à les identifier et à prendre les mesures nécessaires pour protéger leurs données contre les infections.

Quelles mesures devez-vous prendre pour protéger votre ordinateur contre les virus de fichiers?

Pour protéger votre ordinateur contre les virus de fichiers, la première étape consiste à installer un logiciel antivirus à jour. Assurez-vous de maintenir le logiciel à jour et d'exécuter des analyses régulières pour détecter et supprimer tout virus. Plus, vous devez être prudent lors du téléchargement et de l'ouverture de fichiers provenant de sources inconnues. Si vous recevez un e-mail avec une pièce jointe, assurez-vous de scanner le fichier avant de l'ouvrir. Enfin, vous devez sauvegarder régulièrement toutes vos données importantes au cas où un virus effacerait vos fichiers.

Comment identifier et supprimer les virus de fichiers courants?

L'identification et la suppression des virus de fichiers courants peuvent être un processus délicat. La première étape consiste à vous assurer qu'un programme antivirus à jour est installé sur votre ordinateur.. Cela aidera à identifier tout logiciel malveillant sur votre système. Une fois identifié, il est important de supprimer le virus dès que possible.

Faire ça, vous pouvez utiliser une variété d'outils tels que des scanners antivirus, programmes de suppression de logiciels malveillants et points de restauration du système. Il est également important de maintenir votre ordinateur à jour avec les derniers correctifs de sécurité pour protéger votre système contre de futures infections..

Comment diagnostiquer et traiter les virus de fichiers?

Les virus de fichiers ransomware sont un type de logiciel malveillant qui peut causer de graves dommages à un système informatique. Pour diagnostiquer et traiter un virus de fichier ransomware, vous devez d'abord identifier le type de virus et sa source. Une fois identifié, vous pouvez ensuite utiliser un programme antivirus pour analyser le système et supprimer les fichiers malveillants. Enfin, you should create a backup of your system in case the virus returns and update your system's security settings to prevent future infections.

Quel est le virus de fichier le plus courant?

Le virus rançongiciel le plus courant s'appelle CryptoLocker. Il s'agit d'un logiciel malveillant qui crypte les fichiers sur un ordinateur et demande une rançon pour les déverrouiller. Il se propage par des e-mails malveillants, pièces jointes et liens malveillants, et autres sites Web malveillants. CryptoLocker est considéré comme l'un des virus rançongiciels les plus dangereux car il peut chiffrer des documents et des données importants, les rendant inaccessibles à moins que la rançon ne soit payée.

Quelles sont les causes des virus de fichiers et comment peuvent-ils être évités?

Les virus de fichiers sont des logiciels malveillants qui infectent les ordinateurs et cryptent les données jusqu'à ce qu'une rançon soit payée. Ces virus se propagent généralement par le biais d'e-mails malveillants, sites, et téléchargements de logiciels. Pour les empêcher, il est important de télécharger uniquement des logiciels et des documents provenant de sources fiables, maintenir à jour votre système d'exploitation et vos applications, et utilisez un programme anti-malware fiable.

Comment réparer des fichiers corrompus à cause de virus de fichiers?

Réparer des fichiers corrompus à cause de virus de fichiers est possible, mais cela nécessite l'utilisation d'un logiciel spécialisé de récupération de fichiers ou de décryptage. La première étape consiste à analyser le système à la recherche de fichiers malveillants, puis à utiliser le logiciel pour réparer les fichiers concernés.. Plus, il est important de s'assurer que le système est régulièrement mis à jour et scanné pour toute nouvelle menace. Enfin, il est important de s'assurer que le système est régulièrement sauvegardé afin que tous les fichiers perdus puissent être récupérés.

Comment éviter les virus de fichiers lors du téléchargement de fichiers depuis Internet?

Pour vous protéger des virus de fichiers lors du téléchargement à partir du Web, premièrement, télécharger uniquement des fichiers provenant de sites Web ou de sources fiables. Plus, utilisez un logiciel antivirus ou des pare-feu pour aider à protéger votre système contre les logiciels malveillants. Avant de télécharger un fichier, assurez-vous toujours de l'analyser avec un programme anti-malware pour rechercher d'éventuels virus. Il est également important de maintenir votre système d'exploitation à jour avec les derniers correctifs de sécurité. Enfin, assurez-vous de sauvegarder régulièrement vos fichiers importants pour vous assurer de pouvoir les restaurer en cas d'attaque par ransomware.

À propos de la recherche sur les virus .ODIN

Le contenu que nous publions sur SensorsTechForum.com, ce guide de suppression de .ODIN Virus inclus, est le résultat de recherches approfondies, le travail acharné et le dévouement de notre équipe pour vous aider à supprimer les logiciels malveillants spécifiques et à restaurer vos fichiers cryptés.

Comment avons-nous mené la recherche sur ce ransomware?

Notre recherche est basée sur une enquête indépendante. Nous sommes en contact avec des chercheurs indépendants en sécurité, et en tant que tel, nous recevons des mises à jour quotidiennes sur les dernières définitions de logiciels malveillants et de ransomwares.

En outre, la recherche derrière la menace de rançongiciel .ODIN Virus est soutenue par VirusTotal et l' projet NoMoreRansom.

Pour mieux comprendre la menace des ransomwares, veuillez vous référer aux articles suivants qui fournissent des détails bien informés.

Les références

1. Comment reconnaître Emails Spam avec Ransomware
2. Comment fonctionne le chiffrement des ransomwares?
3. Comment décrypter les fichiers Ransomware
4. Ransomware devient plus gourmand et plus grand, Les attaques augmentent de 40%
5. 1 à 5 Américains victimes de Ransomware


Attention! SensorsTechForum recommande fortement à toutes les victimes de logiciels malveillants de rechercher de l'aide uniquement auprès de sources fiables. De nombreux guides prétendent offrir gratuitement la récupération et le décryptage des fichiers cryptés par des virus rançongiciels. Noter que certains d'entre eux ne peuvent être après votre argent.

En tant que site dédié à fournir des instructions de suppression gratuites pour les ransomwares et les malwares depuis 2014, La recommandation de SensorsTechForum est de ne prêter attention qu'aux sources fiables.

Comment reconnaître des sources fiables:

  • Vérifiez toujours "À propos de nous" page web.
  • Profil du créateur de contenu.
  • Assurez-vous que de vraies personnes sont derrière le site et non de faux noms et profils.
  • Vérifiez Facebook, Profils personnels LinkedIn et Twitter.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord