Accueil > Ransomware > Supprimer Sodinokibi (Revil) Ransomware et décrypter les fichiers
Suppression des menaces

Supprimer Sodinokibi (Revil) Ransomware et décrypter les fichiers

Sodinokibi est le nom d'un nouveau ransomware qui est en cours de distribution dans les campagnes agressives. Le nombre d'utilisateurs infectés augmente. Si vous êtes l'un d'entre eux, cet article vous donnera plus de détails sur Sodinokibi ransomware.

Sodinokibi / Revil

Gardez à l'esprit que Sodinokibi ransomware peut être un nouveau joueur dans le jeu ransomware, mais jusqu'à présent, il a fait preuve d'un comportement bien coordonné et des campagnes de propagation. Les opérateurs ransomware ont emprunté un tout à fait quelques tours de GandCrab qui a été arrêté récemment. Ceci est un indicateur Sodinokibi peut se développer aussi grand que GandCrab en termes d'attaques et variantes. Le ransomware peut être rapidement adopté par un grand nombre de filiales.

Menace Résumé

Nom Sodinokibi
Type Ransomware, Cryptovirus
brève description Le ransomware crypte les fichiers sur votre système informatique et exige une rançon à payer pour les récupérer prétendument.
Symptômes Le ransomware va chiffrer vos fichiers et ajouter une extension aléatoire pour les.
Méthode de distribution Les campagnes de spam, Sites Hacked, malvertising, Exploit Kits
Detection Tool Voir si votre système a été affecté par des logiciels malveillants

Télécharger

Malware Removal Tool

Sodinokibi (Revil) Évolution et attaques

Mise à jour Septembre 2021: Décrypteur publié

Bitdefender a récemment publié un outil de décryptage universel pour aider les victimes de REvil à récupérer leurs fichiers cryptés. Le décrypteur a été développé avec des partenaires d'application de la loi de confiance, selon la déclaration de l'entreprise. En raison de l'état d'avancement de l'enquête des forces de l'ordre, Bitdefender ne révèle pas plus de détails.

Il est important de noter que le décrypteur REvil fonctionne avec des fichiers cryptés avant juillet 13, 2021.

2020 Activités
L'un des facteurs intéressants entourant Sodinokibi est que les attaques ont commencé peu de temps après que le ransomware GandCrab soit soudainement “retraité”. Sodinokibi ou REvil, comme on l'appelle parfois alternativement, est activement maintenu et développé avec de nombreux échantillons et versions dérivés.

Un groupe de hackers Inconnu a même confirmé ce lien possible en déclarant publiquement qu'ils étaient affiliés à GandCrab et qu'ils avaient personnalisé le code source du moteur principal pour créer leur propre version du ransomware Sodinokibi. Pour plus d'informations a été révélé au sujet de la menace dans une communauté de piratage en ligne. L'un des champs qui sont personnalisés pour créer une version personnalisée de Sodinokibi est appelé pid et cela référence à l'identité d'affiliation utilisée par le groupe courant du malware.

En ce moment, les versions actuelles du ransomware Sodinokibi comportent plus de 1,000 ses serveurs pirates informatiques utilisés pour gérer les ordinateurs infectés. Une analyse du réseau a montré que ceux qui sont également hôte opérationnel les sites WordPress. Apparemment, c'est un déguisement utilisé par les pirates.

En mars 2020 nous avons vu une nouvelle souche du ransomware Sodinokibi. L'une des nouvelles extensions de la variante est rapportée par les chercheurs d'être .a6f2t et la nouvelle demande de rançon d'être nommé avec l'extension inclus dans ce, qui sert aussi comme un ID. La note de ransomware dans ce cas est étiqueté a6f2t-S'IL VOUS PLAÎT-README-THIS.txt. Le crytovirus lui-même n'a pas beaucoup changé en termes de structure, mais il pourrait y avoir plus de vecteurs d'attaque ajoutés dans un proche avenir.

Dans Février 2020 un autre développement intéressant autour de la famille de ransomware Sodinokibi est devenu connu. Une communauté souterraine de piratage populaire a annoncé récemment un article écrit pour ses concours aux utilisateurs une récompense $5,000 pour la première place totalisant un fonds global de $15,000. Il semble que le prix est effectivement parrainé par les pirates Sodinokibi. Selon les informations disponibles les gagnants auront également l'occasion de “travail” avec le groupe de piratage, en précisant que cela doit être fait sous “conditions mutuellement avantageuses”. Il y a deux facteurs qui sont liés à cette activité la:

  • Prolifération des modèles d'attaque - Les pirates course afin de créer du contenu élaboré donner plus de détails sur des sujets importants quand il entre en effraction dans les systèmes.
  • Surveillance Tendances actuelles - En regardant sur le type d'articles du concours des utilisateurs généreront les parties intéressées seront en mesure de voir quelles sont les dernières tendances de la sécurité offensive.
  • Sodinokibi Ransomware Développement - Comme les gagnants seront probablement d'accord pour travailler avec les pirates ransomware Sodinokibi, nous prévoyons que les nouvelles versions sont à venir.

Pour plus d'informations devenues disponibles sur l'un des pirates informatiques ou d'un chef de groupe d'un Sodinokibi appelé Lalartu. Les données ont été fournies dans une communauté hacker fermée où beaucoup de métiers criminels sont effectués. Les spectacles de recherche de sécurité disponibles que le pirate peut être atteint en utilisant le protocole XMPP - un service de messagerie instantanée populaire qui permet aux gens d'être accessibles via un canal sécurisé. En recoupant leur activité d'adresse liée à la Sodinokibi Ransomware les analystes ont découvert que Lalartu a été actif sur d'autres groupes aussi bien. Un mécanisme de contact alternatif est également une poignée Skype et un email d'Outlook. L'utilisation d'un complément d'enquête numéro de téléphone provenant de la Russie a été identifié comme bien. Cela signifie qu'il est très possible que les criminels sont de ce pays. Un fichier de téléchargement conduisant à des méta-données a conduit ensuite à la découverte d'un profil VK et Twitch. Le surnom / profil d'un hacker qui est peut-être derrière certains d'une crise ransomware Sodinokibi est Alexander / Zima Taker. Selon les informations disponibles à ce jour cette poignée est derrière le virus des gains qui se chiffrent à $500,000.

Plus d'informations sur le groupe de piratage Revil est devenu disponible en Janvier 2020 lorsque suffisamment d'échantillons et des analyses de comportement ont été recueillis et examinés par plusieurs spécialistes de la sécurité et les fournisseurs. Le ransomware Sodinokibi est principalement distribué dans un cadre Raas - divers groupes achètent l'accès aux composants de virus et des modules nécessaires pour le distribuer par eux-mêmes. Cela conduit à la création de plusieurs échantillons, tous ayant une configuration différente. Seulement en quelques mois plus d'une centaine de versions distinctes du Sodinokibi Ransomware ont été identifiés - la plupart d'entre eux agissant des réseaux d'entreprise. Certaines des attaques sont particulièrement dangereux infecter des milliers d'ordinateurs en une seule version.

Un successeur de GandCrab

Les chercheurs en sécurité déjà établi que Sodinokibi est le successeur de GandCrab. En tant que tel, Sodinokibi qui est également connu sous le Revil nom, a diverses méthodes de distribution à travers différentes campagnes.

De même pour GandCrab, le créateur du ransomware fait disponible via le modèle Raas (ransomware-as-a-service). chercheurs Mcaffe mené une analyse à grande échelle de ces campagnes et ont été en mesure de déterminer les affiliés ont joué un rôle crucial dans le succès de GandCrab. Ils ont également découvert beaucoup de similitude entre l'entreprise RAAS de GandCrab et celle de Sodinokibi.

2019 Activités
Une analyse technique complète du ransomware Sodinokibi a été fait sur la base des observations effectuées sur les campagnes d'attaque jusqu'à présent. Il y a eu une multitude d'attaques et tous se concentrer sur les mécanismes de transmission et des objectifs spécifiques destinés. Ce qui est particulièrement inquiétant est que les criminels ont tendance à surveiller les vulnérabilités actuelles de tendance qui est un moyen très efficace d'infecter de nombreux hôtes dans une seule attaque. L'un des exemples populaires est le défaut Oracle WebLogic bien connu, suivi dans CVE-2019-2725 sur lequel nous avons rapporté plus tôt. Certaines des menaces ransomware Sodinokibi ont été trouvés pour tirer profit de cette faille particulière et l'utiliser comme un conduit pour la diffusion des échantillons de virus.

L'une des dernières versions de virus sont en cours de livraison sous forme chiffrée en utilisant un algorithme de chiffrement fort et délivré par les noms de domaine brouillées. Dès que l'infiltration est faite elle exploitera un défaut spécifique pour obtenir une escalade des privilèges suivis dans l'avis qui est CVE-2018-8453 décrit comme suit:

Une vulnérabilité d'élévation de privilèges existe dans Windows lorsque le composant Win32k ne parvient pas à gérer correctement les objets en mémoire, alias “Win32k vulnérabilité d'élévation de privilèges.” Cela affecte Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Fenêtres 8.1, Windows Server 2016, Windows Server 2008 R2, Fenêtres 10, Fenêtres 10 Les serveurs.

Lorsque l'intrusion a été le ransomware va commencer à déballer sa configuration actuelle et de tenter d'exécuter des actions comme un programme ayant des privilèges d'administrateur. Dès que cela est fait de la menace va commencer une vaste Module de collecte d'informations. Les résultats seront stockés dans des valeurs dans le Registre de Windows. Les dernières versions du ransomware Sodinokibi ont été trouvés à utiliser une liste noire – la version actuelle déterminera si les utilisateurs ont permis à certaines dispositions de clavier. Si l'un d'entre eux se trouvent le virus cessera ses activités. L'analyse d'un échantillon récemment capturé recherchera les éléments suivants:

roumain, russe, russe (Moldova), ukrainien, biélorusse, estonien, letton, lituanien, tadjik, persan, arménien, azéri, géorgien, kazakh, Kygyz, turkmène, Ouzbek, tatar, Syrienne et arabe (syrien)

Si on détecte aucune de ces mises en page des claviers, il procédera à la suppression des copies de volume d'ombre avant de procéder avec le cryptage des fichiers. Ce qui est particulièrement inquiétant est que le ransomware Sodinokibi peut également traiter les partages réseau. Les fichiers compromis seront rebaptisés avec une extension pseudo-aléatoire.

Une campagne en juillet, 2019 livrait également le Sodinokibi ransomware. BSI, l'autorité de la cybersécurité nationale allemande, a publié un avertissement concernant une campagne de spam malveillant qui diffuse le ransomware dans des e-mails imitant le BSI officiel. Les e-mails malveillants sont envoyés à partir d'une adresse e-mail identifié comme meldung@bsi-bund.org.

Il est facile de reconnaître ces e-mails. Tout d'abord, le domaine officiel de BSI est bsi.bund.de, .org pas. La liste des sujets utilisent les e-mails est “Avertissement données utilisateur compromis“, qui est traduit “Message d'avertissement de données d'utilisateur compromis”. Il est évident que les attaquants tentent de tromper les utilisateurs à ouvrir l'e-mail. C'est un truc bien connu - essayer d'inciter l'utilisateur à effectuer une action en fournissant des informations fausses.

Les chercheurs ont également signalé que Sodinokibi est en utilisant un ancien zéro jour de Windows exploiter, connu sous la référence CVE-2018-8453, pour atteindre la plus haute élévation des privilèges sur les systèmes infectés.

CVE-2018-8453 est une vulnérabilité d'élévation de privilèges qui est déclenchée dans Windows lorsque le composant Win32k ne parvient pas à gérer correctement les objets en mémoire. Ce numéro de Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Fenêtres 8.1, Windows Server 2016, Windows Server 2008 R2, Fenêtres 10, Fenêtres 10 Les serveurs.

Le défaut a été corrigé dans le patch mardi du Octobre 2018. La découverte du courant exploiter la vulnérabilité provient des chercheurs de Kaspersky.

Sodinokibi Ransomware - Comment est-elle propagation?

Les opérateurs de ce cryptovirus comptent sur malvertising agressif (publicité malveillants) des campagnes qui redirigent vers le RIG infâme exploit kit. Le fait que cette stratégie est utilisée signifie que les opérateurs sont destinées à la distribution à grande échelle et utilisent une gamme de mécanismes d'infection.

Peut-être que ce n'est pas un hasard si les campagnes de Sodinokibi sont apparus peu de temps après la démolition de GandCrab. Les chercheurs en sécurité ont également été prompts à remarquer que Les tactiques de distribution de Sodinokibi rappellent des vecteurs d'infection de GandCrab. Ceux-ci comprennent des campagnes de spam e-mail agressif et à grande échelle, les exploits de serveur, sites piraté, etc.

Dans le cas des sites Web piraté, Les opérateurs du ransomware sont des sites Web légitimes hacking pour remplacer des logiciels légitimes avec le malveillant, fichier de cryptage de données utiles. Ce schéma est tout à fait similaire aux méthodes employées par les opérateurs de GandCrab et affiliés. Un autre tel système partagé par les deux ransomware sont les attaques sur MSP (Gérer les fournisseurs de services) où leurs réseaux sont accessibles via Remote Desktop Services. L'étape suivante de l'attaque est l'utilisateur de la console de gestion du MSP pour pousser les installateurs ransomware de Sodinokibi à tous les points d'extrémité gérés.

Si, résumer, le ransomware a utilisé les tactiques de distribution suivantes pour vous assurer des infections réussies:

  • campagnes malveillantes liées aux;
  • campagnes de spam e-mail;
  • sites et logiciels piratés;
  • attaques basées MSP.

Sodinokibi Ransomware - Détails d'infection

Une récente analyse de code de la menace révèle que les échantillons comprennent ransomware une collection de modules élaborée. Pour masquer les modifications apportées au système, le principal moteur de ransomware supprime les erreurs et les échecs au cours des procédures de démarrage jusqu'à. Ceci est souvent liée à démarrer des modifications qui commencent les moteurs ransomware dès que l'ordinateur est sous tension.

L'accès à certains menus du système d'exploitation et les options peuvent également être bloqué - réparation démarrage par exemple. Ceci est fait afin de rendre très difficile à suivre les guides de suppression de manuel utilisateur. Dans le cadre de la configuration de Sodinokibi, il sera également supprimer les données sensibles, y compris des instantanés de volume et les sauvegardes.

Une tactique d'intrusion avancée utilisée par les opérateurs ransomware est de retarder le démarrage du module d'infection après qu'il a été déployé. Cela signifie qu'il va contourner les analyses de comportement typiques utilisés par les logiciels de sécurité. Après l'installation ransomware, la menace également lire la configuration du système et certaines variables du système d'exploitation afin de rechercher la présence de logiciels de sécurité, y compris les programmes anti-virus, pare-feu, environnements de bac à sable et des systèmes de détection d'intrusion.

Sodinokibi ransomware peut également être capable de modifier les paramètres du système d'exploitation afin de rediriger le trafic Internet via un serveur contrôlé hacker. Cela permettra aux pirates d'espionner les activités de la victime en temps réel.

Ce comportement permet efficacement les opérateurs Sodinokibi d'acquérir des informations sans avoir besoin d'un cheval de Troie sur la machine locale. Couplé à la collecte importante de données, ce ransomware se révèle être une menace très dangereuse.

Sodinokibi Ransomware – Ransom Note et extension

Nous avons été contactés par une victime de la ransomware qui a partagé que tous les fichiers infectés ont été modifiés avec l'extension .7aw19n.

Une autre extension rapporté utilisé par le ransomware est .bmn63. Cependant, il est important de noter que les deux extensions semblent être générés au hasard, ce qui signifie que chaque infection obtiendrait une autre combinaison de lettres et de chiffres.

Voici ce que la note de ransomware Sodinokibi lit (une partie de celui-ci):

Que se passe-t'il?
Vos fichiers sont cryptés, et actuellement indisponible. Vous pouvez le vérifier: tous les fichiers sur votre ordinateur a l'expansion [combinaison aléatoire de lettres et de chiffres].
Au fait, tout est possible de récupérer (restaurer), mais vous devez suivre notre instruction. Autrement, vous ne pouvez pas retourner vos données (JAMAIS).
Quelles garanties?
Son juste une entreprise. Nous avons absolument ne se soucient pas de vous et vos transactions, sauf obtenir des avantages. Si nous ne faisons pas notre travail et passif - personne ne sera pas.
Pour vérifier la capacité des fichiers de retour, Vous devriez aller à notre site Web. Là, vous pouvez décrypter un fichier gratuitement. Ceci est notre garantie.

Retirer Sodinokibi Ransomware

Comme on le voit par l'analyse des menaces, Sodinokibi ransomware contient un code très complexe qui corrompt les paramètres du système et des données précieuses. Un système infecté pourrait être utilisé de manière sécurisée à nouveau que lorsque tous les fichiers malveillants et des objets associés à la ransomware sont retirés. Aux fins, nous recommandons l'aide de notre guide qui révèle comment retirer le ransomware de l'ordinateur.

En outre, le guide présente plusieurs approches de récupération de données alternatives qui peuvent être utiles pour la récupération de fichiers. Cependant, S'il vous plaît noter que ces méthodes sont alternatives et peuvent ne pas fonctionner. Un outil de décryptage officiel pourrait bientôt être libéré, et nous mettrons à jour notre article dès que nous avons des informations.

Nous vous rappelons de sauvegarder tous les fichiers cryptés sur un disque externe avant de tenter la récupération.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement


  • Étape 1
  • Étape 2
  • Étape 3
  • Étape 4
  • Étape 5

Étape 1: Rechercher les Sodinokibi avec SpyHunter Anti-Malware outil

1. Cliquez sur le "Télécharger" bouton pour accéder à la page de téléchargement de SpyHunter.


Il est recommandé d'exécuter une analyse avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détecté par SpyHunter. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces.


2. Après avoir installé SpyHunter, attendez qu'il se mette à jour automatiquement.

rechercher et supprimer l'étape du virus ransomware 2


3. Après le processus de mise à jour terminée, cliquez sur l'onglet 'Malware/PC Scan'. Une nouvelle fenêtre apparaît. Cliquez sur « Démarrer l'analyse ».

rechercher et supprimer l'étape du virus ransomware 3


4. Après SpyHunter a terminé la numérisation de votre PC pour tous les fichiers de la menace associée et les a trouvés, vous pouvez essayer de les supprimer automatiquement et définitivement en cliquant sur le bouton 'Suivant'.

rechercher et supprimer l'étape du virus ransomware 4

Si des menaces ont été supprimées, il est fortement recommandé de redémarrez votre PC.

Suppression automatique des rançongiciels - Guide vidéo

Étape 2: Désinstallez Sodinokibi et les logiciels malveillants associés de Windows

Voici une méthode en quelques étapes simples qui devraient pouvoir désinstaller la plupart des programmes. Peu importe si vous utilisez Windows 10, 8, 7, Vista ou XP, ces mesures seront faire le travail. Faire glisser le programme ou de son dossier à la corbeille peut être un très mauvaise décision. Si vous faites cela, des morceaux du programme sont laissés, et qui peut conduire à un travail instable de votre PC, erreurs avec les associations de types de fichiers et d'autres activités désagréables. La bonne façon d'obtenir un programme sur votre ordinateur est de le désinstaller. Pour ce faire,:


1. Tenez le Bouton de logo de Windows et "R" sur votre clavier. Une fenêtre pop-up apparaîtra.
supprimer le rançongiciel de l'étape Windows 1


2. Dans le type de champ en "appwiz.cpl" et appuyez sur ENTRER.
supprimer le rançongiciel de l'étape Windows 2


3. Cela va ouvrir une fenêtre avec tous les programmes installés sur le PC. Sélectionnez le programme que vous souhaitez supprimer, et appuyez sur "Désinstaller"
supprimer le rançongiciel de l'étape Windows 3Suivez les instructions ci-dessus et vous supprimerez avec succès la plupart des programmes indésirables et malveillants.


Étape 3: Nettoyer les registres, créé par Sodinokibi sur votre ordinateur.

Les registres généralement ciblés des machines Windows sont les suivantes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par Sodinokibi il. Cela peut se produire en suivant les étapes ci-dessous:

1. Ouvrez le Exécuter la fenêtre encore, type "regedit" et cliquez sur OK.
étape de suppression des registres de virus ransomware 1


2. Lorsque vous ouvrez, vous pouvez naviguer librement au Run et RunOnce clés, dont les emplacements sont indiqués ci-dessus.
étape de suppression des registres de virus ransomware 2


3. Vous pouvez supprimer la valeur du virus par un clic droit dessus et retirer.
étape de suppression des registres de virus ransomware 3 Pointe: Pour trouver une valeur créée virus, vous pouvez faire un clic droit dessus et cliquez "Modifier" pour voir quel fichier il est configuré pour exécuter. Si cela est l'emplacement du fichier de virus, supprimer la valeur.

IMPORTANT!
Avant de commencer "Étape 4", S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.

Étape 4: Démarrez votre PC en mode sans échec pour isoler et éliminer Sodinokibi

OFFRE

La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
Nous vous recommandons de scanner votre PC avec SpyHunter

Gardez à l'esprit, que le scanner SpyHunter est seulement pour la détection des logiciels malveillants. Si SpyHunter détecte les logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces de logiciels malveillants. Lis notre SpyHunter 5 examen. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces

1. Maintenez la clé Windows + R.
supprimer le rançongiciel en mode sans échec 1


2. La "Courir" Fenêtre apparaîtra. Dans ce, type "msconfig" et cliquez sur OK.
supprimer le rançongiciel en mode sans échec 2


3. Aller à la "Botte" languette. Il sélectionnez "Démarrage securisé" puis cliquez sur "Appliquer" et "D'ACCORD".
supprimer le rançongiciel en mode sans échec 3
Pointe: Assurez-vous d'inverser ces changements en décochant Safe Boot après, parce que votre système sera toujours démarrer en mode sans échec de démarrage à partir de maintenant.


4. lorsque vous êtes invité, cliquer sur "Redémarrage" pour aller en mode sans échec.
supprimer le rançongiciel en mode sans échec 4


5. Vous pouvez reconnaître le mode sans échec par les mots écrits sur les coins de votre écran.
supprimer le rançongiciel en mode sans échec 5


Étape 5: Essayez de restaurer des fichiers Chiffré par Sodinokibi.

Méthode 1: Utilisez STOP Decrypter par Emsisoft.

Toutes les variantes de ce ransomware peuvent être décryptées gratuitement, mais nous avons ajouté le décrypteur utilisé par des chercheurs qui est souvent mis à jour avec les variantes qui finissent par devenir décryptés. Vous pouvez essayer de décrypter vos fichiers en utilisant les instructions ci-dessous, mais si elles ne fonctionnent pas, puis, malheureusement, votre variante du virus ransomware n'est pas déchiffrable.

Suivez les instructions ci-dessous pour utiliser le décrypteur Emsisoft et décrypter vos fichiers gratuitement. Tu peux télécharger l'outil de décryptage Emsisoft liée ici puis suivez les étapes indiquées ci-dessous:

1 Clic-droit sur le décrypteur et cliquez sur Exécuter en tant qu'administrateur comme indiqué ci-dessous:

arrêter l'étape de décryptage du ransomware 1

2. D'accord avec les termes de la licence:

arrêter l'étape de décryptage du ransomware 2

3. Cliquer sur "Ajouter le dossier" puis ajoutez les dossiers où vous voulez que les fichiers décryptés comme indiqué ci-dessous:

arrêter l'étape de décryptage du ransomware 3

4. Cliquer sur "Décrypter" et attendez que vos fichiers à décoder.

arrêter l'étape de décryptage du ransomware 4

Note: Crédit pour le décrypteur va EMSISOFT chercheurs qui ont fait la percée avec ce virus.

Méthode 2: Utiliser un logiciel de récupération de données

infections Ransomware et Sodinokibi visent à chiffrer vos fichiers à l'aide d'un algorithme de chiffrement qui peut être très difficile à déchiffrer. Voilà pourquoi nous avons proposé une méthode de récupération de données qui peuvent vous aider à faire le tour de décryptage direct et essayer de restaurer vos fichiers. Gardez à l'esprit que cette méthode ne peut pas être 100% efficace, mais peut aussi vous aider un peu ou beaucoup dans différentes situations.

1. Téléchargez le logiciel de récupération de données recommandé en cliquant sur le lien ci-dessous:

Cliquez simplement sur le lien et sur les menus du site en haut, choisir Récupération de données - Assistant de récupération de données pour Windows ou Mac (en fonction de votre système d'exploitation), puis téléchargez et exécutez l'outil.


Sodinokibi-FAQ

What is Sodinokibi Ransomware?

Sodinokibi est un ransomware infection - les logiciels malveillants qui pénètrent silencieusement dans votre ordinateur et bloquent l'accès à l'ordinateur lui-même ou chiffrent vos fichiers.

De nombreux virus rançongiciels utilisent des algorithmes de cryptage sophistiqués pour rendre vos fichiers inaccessibles. Le but des infections par rançongiciels est d'exiger que vous payiez un paiement de rançon pour avoir accès à vos fichiers..

What Does Sodinokibi Ransomware Do?

Les ransomwares en général sont un logiciel malveillant qui est conçu pour bloquer l'accès à votre ordinateur ou à vos fichiers jusqu'à ce qu'une rançon soit payée.

Les virus Ransomware peuvent également endommager votre système, corrompre les données et supprimer des fichiers, entraînant la perte permanente de fichiers importants.

How Does Sodinokibi Infect?

De plusieurs manières: le logiciel de rançon de Codinokibi infecte les ordinateurs en étant envoyé par e-mails de phishing, contenant un virus attaché. Cette pièce jointe est généralement masquée comme un document important, comme une facture, un document bancaire ou encore un billet d'avion et cela semble très convaincant aux utilisateurs.

Another way you may become a victim of Sodinokibi is if you télécharger un faux installateur, crack ou correctif provenant d'un site Web de mauvaise réputation ou si vous cliquez sur un lien de virus. De nombreux utilisateurs signalent avoir contracté un ransomware en téléchargeant des torrents.

How to Open .Sodinokibi files?

Toi can't sans décrypteur. À ce point, la .Sodinokibi les fichiers sont crypté. Vous ne pouvez les ouvrir qu'une fois qu'ils ont été déchiffrés à l'aide d'une clé de déchiffrement spécifique à un algorithme particulier..

Que faire si un décrypteur ne fonctionne pas?

Ne panique pas, et sauvegarder les fichiers. Si un déchiffreur n'a pas déchiffré votre .Sodinokibi fichiers avec succès, alors ne désespérez pas, parce que ce virus est encore nouveau.

Puis-je restaurer ".Sodinokibi" dossiers?

Oui, parfois les fichiers peuvent être restaurés. Nous avons proposé plusieurs méthodes de récupération de fichiers cela pourrait fonctionner si vous souhaitez restaurer .Sodinokibi fichiers.

Ces méthodes ne sont en aucun cas 100% garanti que vous pourrez récupérer vos fichiers. Mais si vous avez une sauvegarde, vos chances de succès sont bien plus grandes.

How To Get Rid of Sodinokibi Virus?

Le moyen le plus sûr et le plus efficace pour supprimer cette infection par rançongiciel est d'utiliser un programme anti-malware professionnel.

Il recherchera et localisera le rançongiciel Sodinokibi, puis le supprimera sans causer de dommages supplémentaires à vos fichiers .Sodinokibi importants.

Puis-je signaler un ransomware aux autorités?

Au cas où votre ordinateur serait infecté par une infection ransomware, vous pouvez le signaler aux services de police locaux. Il peut aider les autorités du monde entier à suivre et à déterminer les auteurs du virus qui a infecté votre ordinateur.

Dessous, nous avons préparé une liste de sites Web gouvernementaux, où vous pouvez déposer un rapport au cas où vous seriez victime d'un cybercriminalité:

Autorités de cybersécurité, responsable de la gestion des rapports d'attaque de ransomware dans différentes régions du monde:

Allemagne - Portail officiel de la police allemande

États Unis - IC3 Centre de plaintes contre la criminalité sur Internet

Royaume-Uni - Action Fraud Police

France - Ministère de l'Intérieur

Italie - Police d'État

Espagne - Police nationale

Pays-Bas - Forces de l'ordre

Pologne - Police

le Portugal - Police judiciaire

Grèce - Unité de la cybercriminalité (Police hellénique)

Inde - Police de Mumbai - Cellule d'enquête sur la cybercriminalité

Australie - Australian High Tech Crime Center

Les rapports peuvent recevoir une réponse dans des délais différents, selon vos autorités locales.

Pouvez-vous empêcher les ransomwares de crypter vos fichiers?

Oui, vous pouvez empêcher les ransomwares. La meilleure façon de le faire est de vous assurer que votre système informatique est mis à jour avec les derniers correctifs de sécurité., utiliser un programme anti-malware réputé et pare-feu, sauvegardez fréquemment vos fichiers importants, et évitez de cliquer sur liens malveillants ou télécharger des fichiers inconnus.

Can Sodinokibi Ransomware Steal Your Data?

Oui, dans la plupart des cas, un rançongiciel va voler vos informations. It is a form of malware that steals data from a user's computer, le crypte, puis demande une rançon pour le décrypter.

Dans de nombreux cas,, la auteurs de logiciels malveillants ou les attaquants menaceront de supprimer les données ou le publier en ligne à moins que la rançon est payée.

Un ransomware peut-il infecter le WiFi?

Oui, un ransomware peut infecter les réseaux WiFi, car des acteurs malveillants peuvent l'utiliser pour prendre le contrôle du réseau, voler des données confidentielles, et verrouiller les utilisateurs. Si une attaque de ransomware réussit, cela pourrait entraîner une perte de service et/ou de données, et dans certains cas, pertes financières.

Dois-je payer un rançongiciel?

Aucun, vous ne devriez pas payer les extorqueurs de rançongiciels. Les payer ne fait qu'encourager les criminels et ne garantit pas que les fichiers ou les données seront restaurés. La meilleure approche consiste à disposer d'une sauvegarde sécurisée des données importantes et à être vigilant quant à la sécurité en premier lieu.

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, les pirates peuvent toujours avoir accès à votre ordinateur, données, ou des fichiers et peut continuer à menacer de les exposer ou de les supprimer, ou même les utiliser pour commettre des cybercrimes. Dans certains cas,, ils peuvent même continuer à exiger des paiements de rançon supplémentaires.

Une attaque de ransomware peut-elle être détectée?

Oui, les rançongiciels peuvent être détectés. Logiciel anti-malware et autres outils de sécurité avancés peut détecter les ransomwares et alerter l'utilisateur quand il est présent sur une machine.

Il est important de se tenir au courant des dernières mesures de sécurité et de maintenir les logiciels de sécurité à jour pour s'assurer que les ransomwares peuvent être détectés et empêchés..

Les criminels du ransomware se font-ils prendre?

Oui, les criminels rançongiciels se font prendre. Les organismes d'application de la loi, comme le FBI, Interpol et d'autres ont réussi à traquer et à poursuivre les criminels de ransomware aux États-Unis et dans d'autres pays.. Alors que les menaces de rançongiciels continuent d'augmenter, il en va de même pour l'activité d'application.

À propos de la recherche Sodinokibi

Le contenu que nous publions sur SensorsTechForum.com, ce guide de suppression de Sodinokibi est inclus, est le résultat de recherches approfondies, le travail acharné et le dévouement de notre équipe pour vous aider à supprimer les logiciels malveillants spécifiques et à restaurer vos fichiers cryptés.


Comment avons-nous mené la recherche sur ce ransomware?

Notre recherche est basée sur une enquête indépendante. Nous sommes en contact avec des chercheurs indépendants en sécurité, et en tant que tel, nous recevons des mises à jour quotidiennes sur les dernières définitions de logiciels malveillants et de ransomwares.

En outre, la recherche derrière la menace du ransomware Sodinokibi est soutenue par VirusTotal et l' projet NoMoreRansom.

Pour mieux comprendre la menace des ransomwares, veuillez vous référer aux articles suivants qui fournissent des détails bien informés.


En tant que site dédié à fournir des instructions de suppression gratuites pour les ransomwares et les malwares depuis 2014, La recommandation de SensorsTechForum est de ne prêter attention qu'aux sources fiables.

Comment reconnaître des sources fiables:

  • Vérifiez toujours "À propos de nous" page web.
  • Profil du créateur de contenu.
  • Assurez-vous que de vraies personnes sont derrière le site et non de faux noms et profils.
  • Vérifiez Facebook, Profils personnels LinkedIn et Twitter.

1 Commentaire
  1. citoyen concerné

    Dommage que GandCrab est remplacé par un autre ransomware… Sodinokibi ransomware-as-a-service ne marche pas bon son tout!

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord