Restaurer des fichiers cryptés via cryptage RSA. Retirer CryptoWall et autres Ransomware manuellement - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
Suppression des menaces

Restaurer des fichiers cryptés via cryptage RSA. Retirer CryptoWall et autres Ransomware manuellement

mot de passe par force brute-stforumCryptages et les infections Ransomware ont créé des ravages valeur d'environ 18 million USD. Ce type d'attaques proviennent de chevaux de Troie avec des scripts préprogrammés qui cryptent les fichiers de l'utilisateur dans principalement des algorithmes de chiffrement AES et RSA. Ransomware infections sont devenus un grave danger pour les utilisateurs inexpérimentés qui pièces jointes généralement ouverts sans réfléchir attentivement à leur légitimité. La menace elle-même peut être enlevé avec un programme anti-malware particulier, cependant, les fichiers cryptés restent. Ceci est un tutoriel pour aider les utilisateurs dans le décryptage RSA données cryptées. Les méthodes ci-dessous ont été recommandées par des experts et ont tenté à plusieurs reprises par les utilisateurs avec un bon résultat. Toutefois, ce ne garantit que cela fonctionnera pour vous.

Qu'est-ce cryptage RSA Algorhytm?

RSA algorithme de chiffrement est un type de langue qui, dans ce cas, modifie le code normal du fichier avec une clé unique. Cette clé peut être déchiffré via un logiciel spécial, mais elle nécessite une machine puissante car elle est un processus coûteux en temps-. Algorithme RSA a été employé par les virus de ransomware les plus traditionnels qui ont causé des dévastations massives à l'échelle mondiale - Le CryptoWall Variantes(2.0, 3.0), BitCrypt et d'autres. Dans ce tutoriel,, nous vous montrer une méthode possible de décrypter vos fichiers et de les ramener à leur état de travail précédent au cas où vous avez pas de sauvegarde sur votre système d'exploitation (OS). Après le tutoriel, nous avons fourni des instructions sur la façon de permettre à l'histoire de fichiers Windows afin que vos fichiers peuvent être sauvegardés de sorte que vous pouvez vous protéger contre de futures attaques. Assurez-vous que vous prenez votre temps et faites tout, depuis les étapes ci-dessous et les choses devraient être bien pour vous.

Ransomware Manuel Removal

Avant de faire cela, assurez-vous de sauvegarder vos informations sur une clé USB ou quoi que ce soit de cette similitude. Après cela, assurez-vous de télécharger un logiciel anti-malware de bonne réputation qui permet de détecter tout ce qui sort de l'ordinaire et vous aider à l'élimination de la menace. Téléchargez-le à un PC à l'abri et le mettre sur le vôtre et démarrer votre ordinateur sous Windows en mode sans échec en ligne en utilisant le manuel suivant:

1. Démarrez votre ordinateur en mode sans échec pour supprimer Ransomware

1. Démarrez votre ordinateur en mode sans échec pour supprimer Ransomware.

Pour Windows XP, Vue, 7 systèmes:

1. Enlevez tous les CD et DVD, puis redémarrez votre PC à partir de la “Début” menu.
2. Sélectionnez l'une des deux options ci-dessous:

Pour les PC avec un système d'exploitation unique: Presse “F8” à plusieurs reprises après le premier écran de démarrage apparaît pendant le redémarrage de votre ordinateur. Au cas où le Le logo Windows apparaît sur l'écran, vous devez répéter la même tâche.

Pour les PC avec plusieurs systèmes d'exploitation: Тhe touches fléchées vous aideront à choisir le système d'exploitation que vous préférez commencer en Mode sans échec. Presse “F8” tout comme décrit pour un seul système d'exploitation.

3. Comme le “Options de démarrage avancées” écran apparaît, sélectionnez le Mode sans échec option que vous voulez en utilisant les touches fléchées. Comme vous faites votre sélection, presse “Entrer“.
4. Connectez-vous à votre ordinateur en utilisant votre compte d'administrateur

Bien que votre ordinateur est en mode sans échec, les mots “Mode sans échec” apparaîtra dans les quatre coins de votre écran.

Pour Windows 8, 8.1 et 10 systèmes:
Étape 1: Ouvrez le Le menu Démarrer
Windows 10-0 (1)
Étape 2: Tandis que Shift enfoncée bouton, cliquer sur Puissance puis cliquez sur Redémarrage.
Étape 3: Après le redémarrage, le menu apparaîtra aftermentioned. De là, vous devriez choisir Résoudre les problèmes.
Windows-10-1-257x300
Étape 4: Vous verrez le Résoudre les problèmes menu. Dans ce menu, vous pouvez choisir Options avancées.
Windows 10-2 (1)
Étape 5: Après le Options avancées menu apparaît, cliquer sur Paramètres de démarrage.
Windows 10-3 (1)
Étape 6: Cliquer sur Redémarrage.
Windows 10-5 (1)
Étape 7: Un menu apparaîtra au redémarrage. Vous devriez choisir Mode sans échec en appuyant sur le numéro correspondant et la machine va redémarrer.

2. Retirer Ransomware automatiquement avec SpyHunter Removal Tool.

2. Retirer Ransomware automatiquement avec Spy Hunter Malware – Outil de suppression.

Pour nettoyer votre ordinateur avec le logiciel primé Spy Hunter – donload_now_140
Il est fortement recommandé d'exécuter une analyse du système avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détectée par SpyHunter.

Restauration Fichiers Ransomware

Pour ce tutoriel notamment, nous avons utilisé les fichiers d'extension .bitcrypt, crypté par ransomware, appelé BitCrypt. Nous avons également utilisé la version Ubuntu 14.04 qui nous a aidés dans l'utilisation appropriée d'un logiciel spécial pour cette distribution. Vous pouvez l'obtenir à partir de la page de téléchargement de leur site Web et vous pouvez soit:

-Installez-le avec votre système d'exploitation en démarrant une clé USB en direct.

-Installez-le sur un lecteur virtuel (conseillé).

Ici, nous avons à la fois pour de brefs tutoriels:

Installation d'Ubuntu sur votre machine:

Étape 1: Obtenez une clé usb qui a au-dessus de 2 Go d'espace.

Étape 2: Téléchargez gratuitement le logiciel, appelé Rufus et l'installer sur vos fenêtres.

Etape 3: Configurez Rufus en choisissant NTFS comme un système et en sélectionnant le lecteur USB que celui qui doit être créé comme un USB bootable. Après que l'image boot Linux à partir du bouton ci-dessous:

rufus

Assurez-vous de le localiser et de le sélectionner à partir de là où vous l'avez téléchargé.

Étape 4: Après le lecteur flash est prêt, redémarrez votre ordinateur, et il doit exécuter l'installation Ubuntu. Dans le cas contraire, vous devez aller dans le menu du BIOS en appuyant sur la touche du BIOS au démarrage de votre PC (Habituellement, il est F1) et de là, sélectionnez la première option de démarrage pour être le disque de démarrage USB ou un CD / DVD dans le cas où vous avez brûlé Ubuntu sur telle.

Installation d'Ubuntu sur votre lecteur virtuel

Pour cette installation, vous devez télécharger VMware Workstation de leur page de téléchargement ou tout autre programme de gestion de Virtual Drive. Après avoir installé devrait:

Étape 1: Créer un nouveau lecteur virtuel.

Étape 2: Définissez la taille d'entraînement. Assurez-vous que vous avez un minimum de 20 gigaoctets d'espace libre BOF Ubuntu sur votre ordinateur. Également choisir "Exécuter comme un seul disque '.

Étape 3: Sélectionnez l'image ISO. Pour cette option, vous devez savoir où il est.

Étape 4: Après que jouer à la machine virtuelle et l'installer automatiquement.

Décryptage de fichier

Une fois que vous avez Ubuntu ou toute autre distribution Linux sur votre ordinateur Ouvrez le terminal en procédant comme suit:

Ouvrez-terminal

Puis mettre à jour votre Linux et installer la version plus grande de Python 3.2 en tapant la suivante dans le terminal:

→sudo apt-get update
sudo apt-get install python3.2

Aussi, si votre Linux n'a pas sqlite3 module, installer en tapant:

→sudo apt-get install sqlite3 libsqlite3-dev
sudo gem install sqlite3-ruby

Maintenant, après nous avons installé Python, nous avons besoin de télécharger un script créé par 2014 Airbus Defence and Space cybersécurité. Pour ce faire, cliquez sur ce lien. Téléchargez le fichier dans votre 'Home’ dossier après il vous invite où l'enregistrer. Gardez ce que decrypt.py au cas où il est pas enregistré dans ce format.

Maintenant que nous avons Python et le script, il est temps de trouver la clé du fichier crypté .bytrcypt. Pour ce faire, déplacer vos fichiers cryptés Ancien Testament, le dossier de la maison en utilisant le gestionnaire de fichiers:

Gestionnaire de fichiers

Une fois que vous trouvez tous les fichiers cryptés là avec le fichier "decrypt.py" tapez la commande suivante dans le terminal de lancer le script:

→«La Your_Encrypted_Document_Name_and_Format" python

Il montrera une erreur, et cela est tout à fait normal aussi longtemps que vous voyez ce code:

code

Ceci est le code RSA pour ce fichier. Maintenant, nous avons besoin de le décrypter, et nous sommes à mi-chemin. Pour ce faire, télécharger un programme appelé cado-nfs2.0.tar.gz de leur page de téléchargement ici. Nous recommandons la 2.0 version. Cependant, la nouvelle version est également à un bon niveau.

Il va télécharger un fichier d'archive .tar (.fichiers bitumineux sont très semblables à .rar ou .zip). Il suffit de l'ouvrir et cliquez sur le bouton Extraire sur le dessus et choisir le 'Home’ dossier. Il devrait ressembler à ceci:

Extrait

Après la nous avons tous les fichiers extraits dans le 'Home’ dossier, nous avons besoin de compiler Cado-nfs. Faire ça, ouvrir un autre terminal et tapez:

→cd cado-nfs-2.0
faire

Après cela, est réglé, il est temps de lancer le cracker la clé. Important - Ce processus peut prendre de quelques heures à quelques jours d'être terminé. Pour commencer le type de processus dans votre terminal de cado-nfs cd:

→./factor.sh YOUR_UNIQUE_KEY_WHICH_IS_LETTERS_OR_NUMBERS_HERE -s 4 -t 6

Après la fin du processus, vous devriez voir ce qui suit:

→Info:Factorisation complète: Cpu total / temps réel pour tout: hhhh / dddd
LongNumber1 LongNumber2

Après nous avons la clé décrypté, nous avons besoin d'insérer dans le script "decrypt.py". Pour ce faire, en ouvrant decrypt.py dans un éditeur de texte et de trouver cette partie de celui-ci:

→known_keys = { de nombreux numéros longs }

Nous devons ajouter avant la deuxième tranche ("}") ces lignes:

La touche Précédent, une colonne, parenthèse ouverte, LongNumber1, Virgule, LongNumber2, parenthèse fermée. Il devrait ressembler à ceci:

→La touche Précédent:(LongNumber1, LongNumber2)

Soyez avisé que vous devriez le faire une seule fois. Après cela, il est temps pour décoder les fichiers. Pour faire ce type:

→python ./decrypt.py “Your_Encrypted_Document.docx.bitcrypt”

L'exécution de cette commande va créer un fichier qui est appelé “Your_Encrypted_Document.docx.bitcrypt.CLEAR”

Juste renommer le fichier en supprimant l'extension .clear et vous devriez être tous ensemble. Répétez le processus pour vos autres fichiers ainsi. Mais rappelez-vous que le premier, vous devriez trouver leurs clés initiales de les décrypter. Vous devriez être capable de les ouvrir maintenant. Nous espérons que ce qui fonctionne pour vous.

Conclusion

La meilleure défense contre les menaces Ransomware est toujours à l'utilisateur lui-même. Il est crucial de savoir quels fichiers vous ouvert et si oui ou non les emplacements de ces fichiers sont en sécurité ou non. Toutefois, si vous êtes dans une organisation ou dans un endroit où se trouve l'ordinateur dans un environnement public ou de travail, il ouvre toujours à une attaque directe qui est encore plus dangereux. Un véritable expert dira que le meilleur ordinateur est celui qui est éteint, parce qu'il peut avoir les meilleures défenses, mais celui qui fait les erreurs ne sont pas la machine, il est l'homme. Voilà pourquoi vous devez toujours garder suffisamment de connaissances et de construire PC utilisation comportement qui est orientée sécurité.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

avatar

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages


Fenêtres Mac OS X

Comment supprimer Ransomware de Windows.


Étape 1: Démarrez votre PC en mode sans échec pour isoler et éliminer Ransomware

OFFRE

La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
Nous vous recommandons de scanner votre PC avec SpyHunter

Gardez à l'esprit, que le scanner SpyHunter est seulement pour la détection des logiciels malveillants. Si SpyHunter détecte les logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces de logiciels malveillants. Lis notre SpyHunter 5 examen. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces

1. Maintenez la touche Windows() + R


2. La "Courir" Fenêtre apparaîtra. Dans ce, type "msconfig" et cliquez sur D'ACCORD.


3. Aller à la "Botte" languette. Il sélectionnez "Démarrage securisé" puis cliquez sur "Appliquer" et "D'ACCORD".
Pointe: Assurez-vous d'inverser ces changements en décochant Safe Boot après, parce que votre système sera toujours démarrer en mode sans échec de démarrage à partir de maintenant.


4. lorsque vous êtes invité, cliquer sur "Redémarrage" pour aller en mode sans échec.


5. Vous pouvez reconnaître le mode sans échec par les mots écrits sur les coins de votre écran.


Étape 2: Désinstaller Ransomware et des logiciels connexes à partir de Windows

Voici une méthode en quelques étapes simples qui devraient pouvoir désinstaller la plupart des programmes. Peu importe si vous utilisez Windows 10, 8, 7, Vista ou XP, ces mesures seront faire le travail. Faire glisser le programme ou de son dossier à la corbeille peut être un très mauvaise décision. Si vous faites cela, des morceaux du programme sont laissés, et qui peut conduire à un travail instable de votre PC, erreurs avec les associations de types de fichiers et d'autres activités désagréables. La bonne façon d'obtenir un programme sur votre ordinateur est de le désinstaller. Pour ce faire,:


1. Tenez le Bouton de logo de Windows et "R" sur votre clavier. Une fenêtre pop-up apparaîtra.


2. Dans le type de champ en "appwiz.cpl" et appuyez sur ENTRER.


3. Cela va ouvrir une fenêtre avec tous les programmes installés sur le PC. Sélectionnez le programme que vous souhaitez supprimer, et appuyez sur "Désinstaller"
Suivez les instructions ci-dessus et vous désinstaller avec succès la plupart des programmes.


Étape 3: Nettoyer les registres, créé par Ransomware sur votre ordinateur.

Les registres généralement ciblés des machines Windows sont les suivantes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par Ransomware il. Cela peut se produire en suivant les étapes ci-dessous:

1. Ouvrez le Exécuter la fenêtre encore, type "regedit" et cliquez sur D'ACCORD.


2. Lorsque vous ouvrez, vous pouvez naviguer librement au Run et RunOnce clés, dont les emplacements sont indiqués ci-dessus.


3. Vous pouvez supprimer la valeur du virus par un clic droit dessus et retirer.
Pointe: Pour trouver une valeur créée virus, vous pouvez faire un clic droit dessus et cliquez "Modifier" pour voir quel fichier il est configuré pour exécuter. Si cela est l'emplacement du fichier de virus, supprimer la valeur.

IMPORTANT!
Avant de commencer "Étape 4", S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.

Étape 4: Rechercher les Ransomware avec SpyHunter Anti-Malware outil

1. Cliquez sur le "Télécharger" bouton pour accéder à la page de téléchargement de SpyHunter.


Il est recommandé d'exécuter une analyse avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détecté par SpyHunter. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces.


2. Après avoir installé SpyHunter, attendez qu'il mettre à jour automatiquement.

SpyHunter5-update-2018


3. Après le processus de mise à jour terminée, clique sur le «Analyse des programmes malveillants / PC» languette. Une nouvelle fenêtre apparaît. Cliquer sur 'Lancer l'analyse'.

SpyHunter5-Free-Scan-2018


4. Après SpyHunter a terminé la numérisation de votre PC pour tous les fichiers de la menace associée et les a trouvés, vous pouvez essayer de les faire retirer automatiquement et en permanence en cliquant sur le 'Prochain' bouton.

SpyHunter-5-Free-Scan-Next-2018

Si des menaces ont été supprimées, il est fortement recommandé de redémarrez votre PC.

Étape 5 (En option): Essayez de restaurer des fichiers Chiffré par Ransomware.

infections Ransomware et Ransomware visent à chiffrer vos fichiers à l'aide d'un algorithme de chiffrement qui peut être très difficile à déchiffrer. Voilà pourquoi nous avons proposé une méthode de récupération de données qui peuvent vous aider à faire le tour de décryptage direct et essayer de restaurer vos fichiers. Gardez à l'esprit que cette méthode ne peut pas être 100% efficace, mais peut aussi vous aider un peu ou beaucoup dans différentes situations.

1. Téléchargez le logiciel de récupération de données reccomended en cliquant sur le lien ci-dessous:

Si le lien ci-dessus ne fonctionne pas pour vous et votre région, essayez les deux autres liens ci-dessous, qui conduisent au même produit:

et

2. Sur la page de téléchargement, clique sur le "Télécharger" bouton:

3. Cliquer sur "Enregistrer le fichier" bouton:

4. Accepter tous les accords et cliquez sur "Suivant":

5. Après tout "Suivant" pas, cliquer sur "Installer" puis attendez que l'installation complète:

6. Courir les logiciels. Cliquez sur l'emplacement pour rechercher les fichiers manquants ou supprimés et cliquez sur "Balayage":

7. Attendez que l'analyse soit terminée, il peut prendre un certain temps. Veuillez noter que cette analyse n'est pas 100% garantie pour récupérer tous les fichiers, mais il a une chance de récupérer vos données:


Fenêtres Mac OS X

Débarrassez-vous de Ransomware de Mac OS X.


Étape 1: Désinstaller Ransomware et supprimer les fichiers et les objets connexes

OFFRE
La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
Nous vous recommandons d'analyser votre Mac avec SpyHunter pour Mac
Gardez à l'esprit, que SpyHunter pour Mac doit acheter pour supprimer les menaces de logiciels malveillants. Cliquez sur les liens correspondants pour vérifier SpyHunter de CLUF et politique de confidentialité


1. Appuyez sur la ⇧ + ⌘ + U clés pour ouvrir Utilitaires. Une autre façon est de cliquer sur «Aller» Puis cliquez sur «Utilitaires", comme l'image ci-dessous montre:


2. Trouver Moniteur d'activité et double-cliquez dessus:


3. Dans le regard de moniteur d'activité pour tous les processus suspects, appartenant ou liés à Ransomware:

Pointe: Pour quitter complètement un processus, choisir la "Forcer à quitteroption ».


4. Cliquez sur le "Aller" nouveau sur le bouton, mais cette fois, sélectionnez Applications. Une autre façon est la ⇧ + ⌘ + A boutons.


5. Dans le menu Applications, chercher une application suspecte ou une application avec un nom, similaire ou identique à Ransomware. Si vous trouvez, Cliquez avec le bouton droit sur l'application et sélectionnez «Mettre à la corbeille".


6: Sélectionnez Comptes, après quoi, cliquez sur la préférence Éléments de connexion. Votre Mac vous affichera une liste des éléments qui démarrent automatiquement lorsque vous vous connectez. Recherchez les applications suspectes identiques ou similaires à Ransomware. Vérifiez l'application que vous voulez arrêter de courir automatiquement puis sélectionnez sur le Moins ("-") icône pour cacher.


7: Supprimez tous les fichiers de gauche sur qui pourraient être liés à cette menace manuellement en suivant les sous-étapes ci-dessous:

  • Aller à Chercheur.
  • Dans la barre de recherche tapez le nom de l'application que vous souhaitez supprimer.
  • Au-dessus de la barre de recherche changer les deux menus déroulants à "Fichiers système" et "Sont inclus" de sorte que vous pouvez voir tous les fichiers associés à l'application que vous souhaitez supprimer. Gardez à l'esprit que certains des fichiers ne peuvent pas être liés à l'application de manière très attention quels fichiers vous supprimez.
  • Si tous les fichiers sont liés, tenir la ⌘ + A boutons pour les sélectionner, puis les conduire à "Poubelle".

Si vous ne pouvez pas supprimer Ransomware via Étape 1 au dessus:

Si vous ne trouvez pas les fichiers de virus et des objets dans vos applications ou d'autres endroits que nous avons indiqués ci-dessus, vous pouvez rechercher manuellement pour eux dans les bibliothèques de votre Mac. Mais avant de faire cela, s'il vous plaît lire l'avertissement ci-dessous:

Désistement! Si vous êtes sur le point de falsifier des fichiers de bibliothèque sur Mac, assurez-vous de connaître le nom du fichier de virus, parce que si vous supprimez le mauvais fichier, il peut causer des dommages irréversibles à votre MacOS. Continuez sur votre propre responsabilité!

1: Cliquer sur "Aller" puis "Aller au dossier" comme indiqué ci-dessous:

2: Tapez "/Bibliothèque / LauchAgents /" et cliquez sur D'accord:

3: Supprimer tous les fichiers de virus qui ont la même ou le même nom que Ransomware. Si vous croyez qu'il n'y a pas un tel fichier, ne pas supprimer quoi que ce soit.

Vous pouvez répéter la même procédure avec les autres répertoires suivants Bibliothèque:

→ ~ / Library / LaunchAgents
/Bibliothèque / LaunchDaemons

Pointe: ~ est-il sur le but, car elle conduit à plus LaunchAgents.


Étape 2: Rechercher et supprimer Ransomware les fichiers de votre Mac

Lorsque vous faites face à des problèmes sur votre Mac en raison de scripts et de programmes indésirables tels que Ransomware, la méthode recommandée pour éliminer la menace est à l'aide d'un programme anti-malware. Cleaner Combo offre des fonctionnalités de sécurité avancées ainsi que d'autres modules qui permettront d'améliorer votre sécurité Mac et de le protéger à l'avenir.


Étape 3 (En option): Essayez de restaurer des fichiers cryptés par Ransomware sur votre Mac.

Ransomware pour Mac Ransomware vise à encoder tous vos fichiers en utilisant un algorithme de cryptage qui peut être très difficile à décoder, à moins que vous payez de l'argent. Voilà pourquoi nous avons proposé une méthode de récupération de données qui peuvent vous aider à faire le tour de décryptage direct et essayer de restaurer vos fichiers, mais seulement dans certains cas. Gardez à l'esprit que cette méthode ne peut pas être 100% efficace, mais peut aussi vous aider un peu ou beaucoup dans différentes situations.

1. Téléchargez l'application Mac de récupération de données recommandée en cliquant sur le lien ci-dessous:


FAQ sur les ransomwares

Qu'est-ce que le ransomware Ransomware et comment fonctionne-t-il?

Le ransomware est un ransomware infection - les logiciels malveillants qui pénètrent silencieusement dans votre ordinateur et bloquent l'accès à l'ordinateur lui-même ou chiffrent vos fichiers. De nombreux virus rançongiciels utilisent un algorithme de chiffrement sophistiqué pour rendre vos fichiers inaccessibles. Le but des infections par rançongiciels est d'exiger que vous payiez un paiement de rançon pour avoir accès à vos fichiers..

Comment le ransomware Ransomware infecte mon ordinateur?

Ransomware Ransomware infecte les ordinateurs en étant envoyé via des e-mails de phishing, contenant un virus attaché. Cette pièce jointe est généralement masquée comme un document important, comme une facture, document bancaire ou même un billet d'avion et il semble très convaincant pour les utilisateurs. Après avoir téléchargé et exécuté cette pièce jointe, un téléchargement en voiture se produit et votre ordinateur est infecté par le virus ransomware.

Autrement, vous pouvez devenir une victime de Ransomware si vous téléchargez un faux programme d'installation, crack ou patch à partir d'un site Web de mauvaise réputation ou si vous cliquez sur un lien de virus. De nombreux utilisateurs signalent avoir contracté un ransomware en téléchargeant des torrents.

Comment ouvrir des fichiers .Ransomware?

Tu ne peux pas. À ce stade, le .Ransomware les fichiers sont cryptés. Vous ne pouvez les ouvrir qu'une fois décryptés.

Decryptor n'a pas déchiffré mes données. Et maintenant?

Si un déchiffreur n'a pas déchiffré votre .Ransomware fichiers avec succès, alors ne désespérez pas, parce que ce virus est encore nouveau.

Une façon de restaurer des fichiers, chiffré par Ransomware ransomware est d'utiliser un décrypteur pour ça. Mais comme c'est un nouveau virus, averti que les clés de déchiffrement ne sont peut-être pas encore disponibles et accessibles au public. Nous mettrons à jour cet article et vous tiendrons au courant dès la sortie de ce décrypteur.

Comment restaurer ".Ransomware" fichiers (Autres méthodes)?

Nous avons proposé plusieurs méthodes de récupération de fichiers cela pourrait fonctionner si vous souhaitez restaurer .Ransomware fichiers. Ces méthodes ne sont en aucun cas 100% garantir que vous pourrez récupérer vos fichiers. Mais si vous avez une sauvegarde, vos chances de succès sont bien plus grandes.

Comment puis-je me débarrasser du virus Ransomware ransomware?

Le moyen le plus sûr et le plus efficace pour supprimer cette infection par rançongiciel est d'utiliser un logiciel anti malware professionnel. Il recherchera et localisera le ransomware Ransomware, puis le supprimera sans causer de dommages supplémentaires à vos fichiers .Ransomware importants.

Aussi, gardez à l'esprit que les virus comme le ransomware Ransomware installent également des chevaux de Troie et des enregistreurs de frappe qui peuvent voler vos mots de passe et vos comptes. L'analyse de votre ordinateur avec un logiciel anti-malware vous assurera que tous ces composants viraux sont supprimés et que votre ordinateur est protégé à l'avenir.

Que faire si rien ne fonctionne?

Si aucune des méthodes ci-dessus ne semble fonctionner pour vous, puis essayez ces méthodes:

Essayez de trouver un ordinateur sûr à partir duquel vous pouvez vous connecter sur vos propres comptes de ligne comme One Drive, je conduis, Google Drive, etc..

Essayez de contacter vos amis, vos proches et d'autres personnes afin qu'ils puissent vérifier s'ils ont certaines de vos photos ou documents importants au cas où vous les auriez envoyés.

Aussi, vérifier si certains des fichiers qui ont été cryptés peuvent être téléchargés à nouveau sur le Web.

Une autre façon intelligente de récupérer certains de vos fichiers est de trouver un autre vieil ordinateur, un lecteur flash ou même un CD ou un DVD où vous avez peut-être enregistré vos anciens documents. Vous pourriez être surpris de ce qui se passera.

Vous pouvez également accéder à votre compte de messagerie pour vérifier si vous pouvez envoyer des pièces jointes à d'autres personnes. Habituellement, ce qui est envoyé, l'e-mail est enregistré sur votre compte et vous pouvez le télécharger à nouveau. Mais le plus important, assurez-vous que cela est fait à partir d'un ordinateur sûr et assurez-vous d'abord de supprimer le virus.

Plus de conseils que vous pouvez trouver sur notre forums, où vous pouvez également poser des questions sur votre problème de ransomware.

41 Commentaires

  1. avatarLucas va

    Bon après-midi,

    Je reçois l'erreur : “[-] Erreur fichier d'analyse footer” quand je exécute decrypt.py sur mon fichier crypté …

    Répondre
    1. avatarBertaB (Auteur de l'article)

      Bonjour Lucas,

      Cela peut être dû à une des raisons suivantes:

      1) Ancienne version de python.

      sudo apt-get update python

      2) Erreur dans le nom de fichier ou la commande.

      Vérifiez la commande que vous avez saisi attentivement. Pouvez-vous me dire lequel est-il? Si elle est présente une:

      python ./decrypt.py “MY ENCRYPTED FILE.jpg.bitcrypt”

      il doit être tapé avec les supports exactement comme vu plus haut.

      3)Erreur dans le 'decrypt.py’ fichier

      Dans le cas où il ne fonctionne pas vous ne devriez pas essayer de chercher la question puisque vous pouvez perdre beaucoup de votre temps à le faire.
      Votre meilleur pari est d'essayer DecrypterFixer. Vous pouvez le télécharger à partir d'ici:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Il a une bien fait 'decrypt.py’ déposer et devrait travailler pour vous.

      Dans le cas où la première liaison de bande est rompue, essaye celui-là:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Répondre
      1. avatarLucas va

        Bonjour, vous remercie pour votre réponse.
        Mon fichier est pas en extension .bitcrypt parce que je suis infecté par CryptoWall 3.0

        Je vais essayer de vos solutions, Merci.
        Je viendrai à vous donner une rétroaction

        Répondre
        1. avatarJohn John

          Bonjour ,, vous avez un coup d'oeil sur cette,, vous récupérez vos fichiers? Puis-je essayer ,, Merci

          Répondre
  2. avatarpatrick

    Salut,
    J'ai le même problème. Mes fichiers sont aussi infectés par le CryptoWall 3.0. Et l'extension est ccc. Puis-je utiliser ce script python pour décrypter ? Y at-il d'autres solutions possibles ?
    Merci beaucoup
    Patrick

    Répondre
    1. avatarBertaB (Auteur de l'article)

      Bonjour Patrick,

      Nous sommes désolés d'entendre vos fichiers ont été chiffrés par ransomware. L'extension de .ccc ne peut pas appartenir à la menace de CryptoWall. Il existe des variantes d'autres ransomware qui prétendent être CryptoWall 3.0, peut-être parce qu'il est le plus vicieux de tous jusqu'à présent. Il est un outil qui peut vous aider, connu sous le nom Tesla décrypteur. Plus d'informations dans le lien ci-dessous.

      Nous avons commencé un nouveau sujet dans notre forum sur la sécurité, avec l'intention d'aider autant d'utilisateurs que possible. Le voilà: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/my-files-are-encrypted-with-the-ccc-extension-help!/

      Répondre
      1. avatarParawi

        Salut! Tous mes fichiers ont été chiffrés par rsa4096, tout a l'extension .mp3. Que devrais-je faire? thks

        Répondre
  3. avatarBrently

    Je dois l'ordinateur d'un mon VP à mon bureau en ce moment qui a le ransomware DecryptorMax. Je l'ai supprimé le cheval de Troie et les logiciels malveillants en mode sans échec, mais je suis à la recherche d'un moyen de décrypter les fichiers. Cela a les photos de bébé premier bébé fille de mon VP des deux premiers mois de sa vie, de sorte que ces fichiers sont vraiment important pour elle. Ils ne sont pas me donner le temps de faire le décryptage Linux, donc à la recherche d'un outil. Espérant Kaspersky sort avec un outil pour décrypter ces. Ils ont l'extension de crinf. Toute aide est appréciée.

    Répondre
    1. Milena DimitrovaMilena Dimitrova

      Salut Brently, nous sommes sur le point de commencer un sujet dans notre forum sur DecryptorMax, et nous allons aussi faire des recherches en profondeur. Pouvez-vous s'il vous plaît préciser ce que vous entendez en disant: «Ils ne sont pas me donner le temps de faire le décryptage Linux '?

      THX,

      l'équipe STF

      Répondre
  4. avatarGil

    Salutations,

    Je reçois le message d'erreur suivant lors de l'exécution decrypt.py

    python3.4 ./decrypt.py test.bitcrypt
    Fichier “./decrypt.py”, ligne 99
    impression “usage: %s ” % sys.argv[0]
    ^
    SyntaxError: Manquant parenthèses dans l'appel à 'print’

    Toute aide est la bienvenue.

    Merci,

    Gil

    Répondre
    1. Milena DimitrovaMilena Dimitrova

      Salut Gil,

      Que ransomware traitez-vous?

      S'il vous plaît joindre à notre forum et suivre le sujet à propos SyntaxError: Parenthèses absent dans l'appel à 'print':

      http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-fix-decrypt-py-'syntaxerror-missing-parentheses-in-call-to-print/

      Répondre
  5. avatarGab

    si… juste pour doubler vérifier si il n'y a pas de point et aucune copie d'ombre restauration, il n'y a pas moyen d'obtenir les fichiers de retour de CryptoWall 3.0 Corriger?
    Cordialement

    Répondre
  6. avatarYohji

    avez-vous une méthode pour déchiffrer les fichiers chiffrés à l'aide qui est CryptoWall 4

    Répondre
    1. Milena DimitrovaMilena Dimitrova

      Salut yohji,

      Faites-vous affaire avec CryptoWall 4.0?

      Répondre
      1. avatarGab

        Voulez-vous me aider avec CryptoWall 3.0 S'il vous plaît.
        Cordialement

        Répondre
        1. Milena DimitrovaMilena Dimitrova

          Salut Gab,

          Pouvez-vous s'il vous plaît commencer un sujet ici: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/

          Merci d'avance :)

          Répondre
      2. avatarKJ

        Salut,
        Mes fichiers ont été infectées par CryptoWall 4.0 avec '' help_your_files.
        Je enlevé le CryptoWall 4.0 en utilisant des logiciels anti-malware.
        Puis-je utiliser le “decrypt.py” script pour trouver la clé des fichiers cryptés par CryptoWall 4.0?
        Voulez-vous me dire si vous avez d'autres solutions possibles pour restaurer les fichiers cryptés?

        Cordialement

        Répondre
      3. avatarMehmet

        Bonjour,
        Je dois aussi le problème lui-même avec le virus de la paroi, mais crypto ne sais pas exactement,qui est la version.
        Il y a dans chaque dossier une photo avec HELP_YOUR_FILES

        et les formats de fichiers suivants ; .DZ7 .O1R .7FT .1Q .7429D .0PQGL .BR4 .7UV .2PF Etc.…

        Pouvez-vous s'il vous plaît aidez-moi?
        J'ai des photos très wichige et des documents texte.
        Mfg Mehmet

        Répondre
        1. avatarFran

          Hola Mehmet, Vous avez réussi à fixer les fichiers? Mon virus avait le même dossier que le vôtre.

          Répondre
        2. avatarEffesse72

          Bonjour, mon problème est le même depuis de votre 05/01/2016!

          Répondre
  7. avatarVencislav Krústev

    Bonjour, KJ autant que nous savons jusqu'à présent la plupart des méthodes de décryptage des fichiers cryptés par CryptoWall 4.0 se sont avérées infructueuses, même par application de la loi. Cependant ce que vous pouvez essayer est de poser une question dans le CryptoWall 4.0 sujet dans notre forum et attendre pour voir si vous obtenez toute l'aide d'autres utilisateurs et des experts affectés à ce sujet. Voici le lien de la rubrique, il ya aussi des instructions incluses:

    http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-remove-cryptowall-4-0-and-restore-your-data/

    Répondre
  8. avatarMarc

    Quelqu'un at-il été en mesure de décrypter CryptoWall 3.0 fichiers cryptés (2048 bit de chiffrement) en utilisant cette méthode?

    Répondre
  9. avatarYannick

    Bonjour,
    Ayant été infecté par l’un de ces virus, je me demande lequel car il a encrypté un grand nombre de fichiers en rajoutant une extension vvv à chaque fois, rendant celui-ci invisible et en mettant dans chaque sous-répertoire plusieurs fichiers appelés “how_recover” ? Donc quel virus est-ce et quelle méthode pour retrouver ses fichiers crypés s’il y en a ?
    Merci beaucoup.

    Cordialement
    Yannick

    Répondre
    1. Milena DimitrovaMilena Dimitrova

      Bonjour Yannick,

      Malheureusement, vous avez été attaqué par TeslaCrypt. Plus d'informations sur le ransomware ici: http://sensorstechforum.com/remove-teslacrypt-and-restore-vvv-encrypted-files/.

      Répondre
  10. avatarYannick

    Bonjour,

    Merci beaucoup. Oui, donc il n’y a rien à faire pour récupérer ses fichiers….

    Répondre
  11. avatarCornel Goran

    Salut! J'ai aussi quelques fichiers cryptés que je voudrais décrypter. Je ai 2 fichiers “5k5m3y.1mm” et “8co7o3co.ze4ha” et ils ressemblent à ceci si je tente de les éditer avec le bloc-notes: http://i.imgur.com/NIJozDk.png

    Commençons par le commencement, comment puis-je savoir ce que le virus a causé cette?

    Répondre
    1. avatarVencislav Krústev

      Bonjour @Corel Goran
      Ceci est typique pour les infections Ransomware tels que CTB Locker et CryptoWall 4.0. Pour moi d'être en mesure de vous fournir de manière adéquate avec l'aide que je voudrais que vous me envoyer un snip ou une capture d'écran d'un message de rançon que vous pouvez voir. Il peut être un fichier .txt sur votre bureau ou une image, nommé comme ceci, par exemple:

      • Help_Decrypt_Your_Files
      • Help_Your_Files
      • HELP_DECRYPT

      Fixez les captures d'écran dans votre réponse à ce sujet dans notre forum afin que nos experts peuvent être en mesure de vous aider avec pertinence la meilleure façon qu'ils peuvent:

      Forum Discussion Pour joindre votre Screenshot

      Répondre
  12. avatarCarsten

    Salut.
    Vous avez le même problème depuis jeudi cette semaine. Les fichiers cryptés ont extention .micro. disque de Kaspersky Rescue rapporté trojan-ransom.win32.bitman.fay pour être la menace.
    Est-ce que le travail de la procédure décrite ci-dessus pour .micro fichiers ainsi?
    Un grand merci pour toute aide.

    Répondre
    1. avatarCarsten

      Une addition:
      J'ai trouvé certains fichiers dans Mes documents dossier nommé recover_file _ *** random_text ***. Txt qui semblent contenir des clés. Peut-être ceux-ci éventuellement les clés pour être récupérées en utilisant phyton comme décrit ci-dessus?

      Répondre
  13. avatarJoel

    As Carsten, I have same problem with “.micro” file.
    And as him, I have some file named “recover_file….txt”. Any idea about how to use them and if this solution works with .micro file?
    Thanks

    Répondre
  14. avatarMauzinh0

    Même problème avec le fichier * .micro
    même récupérer…sms
    Des nouvelles?
    Merci

    Répondre
  15. avatarnf

    Bonjour, Je dois aussi le problème avec l'extension * .micro.

    Répondre
  16. avatarWilliam

    Mes fichiers ont été enregistré avec l'extension .locky, que le virus m'a attaqué? et guides pour récupérer me recommander

    atte
    William

    Répondre
  17. avatarstef

    Bonjour, j’ai bien les fichier HELP_FILE*.HTML et PNG
    Mes fichiers ont maintenant des noms et extensions aelatoires.
    Le nettoyage est fait sans probleme.
    Sur leur site où il faut payer, j’ai juste fait decryptage d’un fichier 512 ko max gratuitement, donc maintenant j’ai l’ancien fichier crypté 0sqn1xx.dh1w et le meme fichier decrypté : déchiffré-file.jpg
    Ne serait-il pas possible d’apres ces 2 fichiers, d’en reconstruire la clef RSA ?? pour faire les tous les autres fichiers.
    Merci beaucoup, j’aime votre travail.
    Stef

    Répondre
    1. avatarBerta Bilbao (Auteur de l'article)

      Bonjour, Cela semble être CryptoWall 4.0. Il dispose d'un cryptage très forte, sans la clé, il va être très difficile de décrypter vos fichiers. Les deux fichiers ne tiennent pas une clé de décryptage en eux-mêmes, mais pourrait aider à un programme de décrypteur pour voir une similitude dans sa base de données et de trouver un mot de passe.

      Essai Rakhni Decryptor par Kaspersky – il est un outil gratuit et avec l'aide des deux fichiers, il pourrait trouver un fichier de clé sur votre ordinateur si elle n'a pas supprimé. Aussi, jetez un oeil à la conseils sur CryptoWall 4.0 Participez à notre forum.

      Répondre
  18. avatarVinny

    Bonjour, Je l'ai fait les commandes et je reçus la page d'erreur de bas de page… le fichier est crypté avec la “.locky” extension. est-il quelque chose que je pouvais faire?

    Répondre
  19. avatarOswaldo Leonett

    Salut,
    J'ai le même problème. Mes fichiers sont également infectés par redshitline(à)india.com Et l'extension est xtbl- Puis-je utiliser ce script python pour décrypter ? Y at-il d'autres solutions possibles ?

    Oswaldo

    Répondre
  20. avatarMarco

    Hy Berta,
    J'infecté il y a un mois par CryptoWall 4.0, même de Oswaldo Leonett et je devrais savoir comment faire… Les instructions contenues dans cet article sont valables aussi pour CryptoWall 4? Si je cours .py script que je peux espérer déchiffrer mes fichiers de script fonctionnent jusqu'à la version 3.0 de CryptoWall?
    Y a-t-il des nouvelles informations sur CryptoWALL 4?

    Répondre
  21. avatarMarco

    Je me corrige, l'infection contractée est le même de Stef avec quelques HELP_FILE * .html et PNG.

    Répondre
  22. avatarKarl Kristian Dall

    Tous vos fichiers sont cryptés avec RSA – 2048 et EAS -128 . INFORMATIONS om SA kan SES på da.Wikipedia. org / wiki / RSA. ET da.Wikipedia. org / wiki / Advanced Encryption Standard
    Le décryptage du serveur secret liens
    Hw5qrh6fxv2tnaqn.tor2web.org/17572E56401D80
    Je n'ose clique sur eux, Peut-être il y a plus de virus. Ils auront probablement le paiement pour décrypter, et accéder à ma carte de crédit.

    Peut-on faire quelque chose.
    Merci d'avance
    Mvh. Karl

    Répondre
  23. avatarKD Samir

    Bonjour
    Le pirate a tous les fichiers et encrypte m’a demandé de rançon
    Je n’ai pas l’argent.
    Pouvez-vous aider?
    Si oui j’envoyer des fichiers (original – crypté) pour trouver le code.
    type de cryptage :
    CryptoLocker
    clé publique RSA-2048 a généré

    Répondre

Laisser un commentaire à stef Annuler la réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Restez à l'écoute
Abonnez-vous à notre newsletter sur les dernières nouvelles liées cybersécurité et tech-.