Cet article a pour but de fournir des instructions sur les différentes méthodes sur la façon d'essayer de restaurer .WNCRY fichiers cryptés par la deuxième version du ransomware WannaCry également connu sous le nom Wana Decrypt0r 2.0, WanaCrypt0r 2.0 et WCry.
« EternalBlue » et « DoublePulsare » sont les noms des exploits utilisés par l'organisation de propagation de l'infection fichier .WNCRY et ce qui est pire est qu'ils ont été divulgués en ligne quelque part autour des vacances de Pâques par une entité de piratage connu sous le nom « Les courtiers fantômes ». Cet exploit est principalement traite des questions dans les systèmes Windows afin que toute personne qui est toujours pas infecté par ce virus est fortement conseillé de sauvegarder votre système, puis le mettre à jour.
Dans le cas où vous êtes devenu une victime de ce virus ransomware, nous avons créé plusieurs méthodes qui pourraient se révéler utiles pour vous aider à récupérer vos fichiers. Les méthodes ne sont pas garantis au travail, mais ils sont sûrement le plus proche, vous pouvez obtenir de restaurer vos fichiers, nous vous conseillons de les suivre et de nous poser des questions sur notre soutien du sujet A propos WannaCry ransomware.
Mise à jour, 2017: les chercheurs de logiciels malveillants sont en cours d'élaboration d'un décrypteur pour la WannaCry 2.0 virus ransomware. Nous avons créé des instructions de décryptage que nous mettrons à jour à mesure qu'ils progressent sur le développement. Jusqu'à présent, il existe une méthode pour localiser les clés privées RSA. Pour plus d'information, S'il vous plaît suivre l'article ci-dessous concernant:
→en relation:Wana Decrypt0r 2.0 – Déchiffrer fichiers cryptés
Méthode 1: Utilisez Wireshark pour renifler déchiffrage clés
Il est très difficile de rester en avance sur ransomware, comme WannaCry, mais malgré tout, nous avons décidé de vous montrer comment utiliser Wireshark à votre avantage et nous espérons intercepter le trafic HTTP dans le bon moment. Cependant, garder à l'esprit que ces instructions sont THÉORIQUE, et il y a beaucoup de facteurs qui peuvent les empêcher de travailler dans une situation réelle. Encore, il vaut mieux que de ne pas essayer avant de payer la rançon, droite?
Avant de télécharger et d'utiliser Wireshark - l'un des réseaux le plus largement utilisé renifleurs là-bas, vous devriez avoir l'exécutable du malware en veille et infecter votre ordinateur une fois de plus. Cependant, garder à l'esprit que certains virus ransomware effectuer nouvelle chiffrement chaque fois qu'un ordinateur est redémarré ainsi, de sorte que vous devez également configurer Wireshark pour exécuter automatiquement au démarrage. Commençons!
Étape 1: Télécharger Wireshark sur votre ordinateur en cliquant sur les boutons suivants( pour votre version de Windows)
Étape 2: Courir, configurer et apprendre à renifler des paquets avec Wireshark. Pour apprendre comment démarrer l'analyse de paquets et de vérifier où vos paquets enregistrent les données, vous devez ouvrir Wireshark d'abord et ensuite choisir votre interface réseau actif pour analyser les paquets. Pour la plupart des utilisateurs, ce serait l'interface avec le trafic sautiller sur son droit. Vous devez choisir et cliquer deux fois rapidement pour commencer à renifler:
Étape 3: Renifler paquets. Depuis virus ransomware communiquent via le trafic HTTP, vous devez filtrer tous les paquets première. Voici comment les paquets regardent d'abord après avoir choisi votre interface et renifler le trafic de celui-ci:
Pour intercepter uniquement le trafic HTTP, vous devez taper le texte suivant dans la barre de filtre d'affichage:
→ http.request - Pour intercepter le trafic demandé
Une fois filtrée, il devrait ressembler à ceci:
Vous pouvez également filtrer les adresses IP source et destination en faisant défiler vers le haut et vers le bas et le choix d'une adresse, puis à droite cliquant dessus et en accédant à la fonction suivante:
Étape 4: Configurer Wireshark pour exécuter automatiquement. Faire ça, premier, vous devriez aller à l'invite de commande de votre ordinateur en tapant cmd sur votre recherche Windows et l'exécuter. De là, tapez la commande suivante avec le capital "-RÉ" réglage pour obtenir la clé unique pour votre interface. Les touches doivent ressembler à ce qui suit:
Étape 5: Copiez la clé pour votre connexion active et de créer un nouveau document texte et il écrire le code suivant:
→ wireshark -i 13MD2812-7212-3F21-4723-923F9G239F823(<= Your copied key) –k
Vous pouvez en outre modifier la commande en ajoutant le -w lettre et la création d'un nom pour le fichier qui va l'enregistrer sur votre ordinateur, vous permettant d'analyser les paquets. Le résultat devrait ressembler similaire à celui-ci:
Étape 6: Enregistrez le document texte nouvellement créé comme un fichier .bat, en allant à Fichier> Enregistrer sous ... et en choisissant tous les fichiers après quoi taper .BAT comme une extension de fichier, comme l'image ci-dessous montre. Assurez-vous que le nom du fichier et l'emplacement où vous l'enregistrez sont faciles à trouver:
Étape 7: Collez le fichier .bat dans le dossier de démarrage de Windows. L'emplacement original du dossier est:
→ C:\Users Nom d'utilisateur AppData Roaming Menu Microsoft Windows Démarrer Programmes Démarrage,/p>
Pour accéder facilement à ce, presse Bouton windows + R combinaison de touches et dans le type de boîte de fenêtre - shell:Commencez, comme l'image ci-dessous montre, puis cliquez sur OK:
Une fois l'ordinateur redémarré, si le virus ransomware crypte vos fichiers après ce qui génère une clé et l'envoie aux cyber-criminels’ serveurs, vous devriez être en mesure d'intercepter les paquets de communication et de les analyser.
Étape 8: La façon d'analyser le trafic?
Afin d'analyser le trafic d'un paquet donné, simplement faites un clic droit puis cliquez sur les points suivants pour intercepter le trafic:
Après avoir fait cela, une fenêtre apparaîtra avec les informations. Assurez-vous d'inspecter soigneusement l'information et rechercher des mots-clés qui donnent loin les clés de chiffrement, comme crypté, RSA, AES, etc. Prenez votre temps et vérifier la taille des paquets, assurez-vous qu'ils sont semblables à la taille d'un fichier de clé.
Méthode 2: En utilisant Python dans Ubuntu
La deuxième méthode par laquelle vous pouvez essayer de récupérer vos fichiers est également pas garanti, mais vous pouvez réussir dans le cas où cette variante de ransomware de WannaCry utilise le RSA (Rivest-Shamir-Adleman) chiffrement pour générer des clés uniques pour les fichiers. Le script de factorisation a été conçu à l'origine pour CryptoWall ransomware, mais il peut être utile pour cette infection et. D'une manière ou d'une autre, nous vous invitons à faire attention et de créer des copies des fichiers cryptés en suivant les instructions ci-dessous:
Pour ce tutoriel notamment, nous avons utilisé les fichiers d'extension d'un autre virus, appelé BitCrypt. Nous avons également utilisé la version Ubuntu 14.04 qui nous a aidés dans l'utilisation appropriée d'un logiciel spécial pour cette distribution. Vous pouvez l'obtenir à partir de la page de téléchargement de leur site Web et vous pouvez soit:
- Installez-le avec votre système d'exploitation en démarrant une clé USB en direct.
- Installez-le sur un lecteur virtuel (conseillé).
Ici, nous avons à la fois pour de brefs tutoriels:
Installation d'Ubuntu sur votre machine:
Étape 1: Obtenez une clé usb qui a au-dessus de 2 Go d'espace.
Étape 2: Téléchargez gratuitement le logiciel, appelé Rufus et l'installer sur vos fenêtres.
Etape 3: Configurez Rufus en choisissant NTFS comme un système et en sélectionnant le lecteur USB que celui qui doit être créé comme un USB bootable. Après que l'image boot Linux à partir du bouton ci-dessous:
Assurez-vous de le localiser et de le sélectionner à partir de là où vous l'avez téléchargé.
Étape 4: Après le lecteur flash est prêt, redémarrez votre ordinateur, et il doit exécuter l'installation Ubuntu. Dans le cas contraire, vous devez aller dans le menu du BIOS en appuyant sur la touche du BIOS au démarrage de votre PC (Habituellement, il est F1) et de là, sélectionnez la première option de démarrage pour être le disque de démarrage USB ou un CD / DVD dans le cas où vous avez brûlé Ubuntu sur telle.
Installation d'Ubuntu sur votre lecteur virtuel
Pour cette installation, vous devez télécharger VMware Workstation de leur page de téléchargement ou tout autre programme de gestion de Virtual Drive. Après avoir installé devrait:
Étape 1: Créer un nouveau lecteur virtuel.
Étape 2: Définissez la taille d'entraînement. Assurez-vous que vous avez un minimum de 20 gigaoctets d'espace libre BOF Ubuntu sur votre ordinateur. Également choisir "Exécuter comme un seul disque '.
Étape 3: Sélectionnez l'image ISO. Pour cette option, vous devez savoir où il est.
Étape 4: Après que jouer à la machine virtuelle et l'installer automatiquement.
Décryptage de fichier
Une fois que vous avez Ubuntu ou toute autre distribution Linux sur votre ordinateur Ouvrez le terminal en procédant comme suit:
Puis mettre à jour votre Linux et installer la version plus grande de Python 3.2 en tapant la suivante dans le terminal:
→sudo apt-get update
sudo apt-get install python3.2
Aussi, si votre Linux n'a pas sqlite3 module, installer en tapant:
→sudo apt-get install sqlite3 libsqlite3-dev
sudo gem install sqlite3-ruby
Maintenant, après nous avons installé Python, nous avons besoin de télécharger un script créé par 2014 Airbus Defence and Space cybersécurité. Pour ce faire, cliquez sur ce lien. Téléchargez le fichier dans votre 'Home’ dossier après il vous invite où l'enregistrer. Gardez ce que decrypt.py au cas où il est pas enregistré dans ce format.
Maintenant que nous avons Python et le script, il est temps de trouver la clé du fichier crypté .bytrcypt. Pour ce faire, déplacer vos fichiers cryptés Ancien Testament, le dossier de la maison en utilisant le gestionnaire de fichiers:
Une fois que vous trouvez tous les fichiers cryptés là avec le fichier "decrypt.py" tapez la commande suivante dans le terminal de lancer le script:
→«La Your_Encrypted_Document_Name_and_Format" python
Il montrera une erreur, et cela est tout à fait normal aussi longtemps que vous voyez ce code:
Ceci est le code RSA pour ce fichier. Maintenant, nous avons besoin de le décrypter, et nous sommes à mi-chemin. Pour ce faire, télécharger un programme appelé cado-nfs2.0.tar.gz de leur page de téléchargement ici. Nous recommandons la 2.0 version. Cependant, la nouvelle version est également à un bon niveau.
Il va télécharger un fichier d'archive .tar (.fichiers bitumineux sont très semblables à .rar ou .zip). Il suffit de l'ouvrir et cliquez sur le bouton Extraire sur le dessus et choisir le 'Home’ dossier. Il devrait ressembler à ceci:
Après la nous avons tous les fichiers extraits dans le 'Home’ dossier, nous avons besoin de compiler Cado-nfs. Faire ça, ouvrir un autre terminal et tapez:
→cd cado-nfs-2.0
faire
Après cela, est réglé, il est temps de lancer le cracker la clé. Important - Ce processus peut prendre de quelques heures à quelques jours d'être terminé. Pour commencer le type de processus dans votre terminal de cado-nfs cd:
→./factor.sh YOUR_UNIQUE_KEY_WHICH_IS_LETTERS_OR_NUMBERS_HERE -s 4 -t 6
Après la fin du processus, vous devriez voir ce qui suit:
→Info:Factorisation complète: Cpu total / temps réel pour tout: hhhh / dddd
LongNumber1 LongNumber2
Après nous avons la clé décrypté, nous avons besoin d'insérer dans le script "decrypt.py". Pour ce faire, en ouvrant decrypt.py dans un éditeur de texte et de trouver cette partie de celui-ci:
→known_keys = { de nombreux numéros longs }
Nous devons ajouter avant la deuxième tranche ("}") ces lignes:
La touche Précédent, une colonne, parenthèse ouverte, LongNumber1, Virgule, LongNumber2, parenthèse fermée. Il devrait ressembler à ceci:
→La touche Précédent:(LongNumber1, LongNumber2)
Soyez avisé que vous devriez le faire une seule fois. Après cela, il est temps pour décoder les fichiers. Pour faire ce type:
→python ./decrypt.py “Your_Encrypted_Document.docx.bitcrypt”
L'exécution de cette commande va créer un fichier qui est appelé “Your_Encrypted_Document.docx.bitcrypt.CLEAR”
Juste renommer le fichier en supprimant l'extension .clear et vous devriez être tous ensemble. Répétez le processus pour vos autres fichiers ainsi. Mais rappelez-vous que le premier, vous devriez trouver leurs clés initiales de les décrypter. Vous devriez être capable de les ouvrir maintenant. Nous espérons que ce qui fonctionne pour vous.
Méthode 3: En utilisant .VHD Types de fichiers et de logiciels de récupération de données
Cette méthode est susceptible de ramener les fichiers les plus des méthodes illustrées ci-dessus, tout simplement parce qu'il ne cherche pas une solution directe pour déchiffrer les fichiers chiffrés qui est impossible si vous n'avez pas les clés. Au contraire, il utilise des algorithmes différents pour récupérer les fichiers, les traiter comme si elles sont supprimées. L'un des nombreux algorithmes utilisés par les différents programmes de récupération de données est connu pour être basé sur prédicteurs de branche.
La raison pour laquelle nous avons décidé de mettre en place cette méthode est que de nombreuses victimes de récente épidémie de ransomware du Dharma ransomware, un autre virus undecryptable, étaient effectivement en mesure de restaurer sur 90% de leurs fichiers en utilisant cette méthode.
Ses compétences de base principale est qu'il profite en convertissant les fichiers dans un type de fichier .VHD qui est essentiellement une partition de disque virtuel sur votre PC. Donc, il traite votre fichier crypté comme une partition. Puis, ce disque peut être démarré et vous pouvez essayer de scanner la partition elle-même en utilisant un logiciel de récupération de données. La méthode ne peut pas être 100% une garantie, mais certains utilisateurs ont signalé que ce soit la plus réussie de celles ci-dessus. Voici les instructions pour ce:
Étape 1: Assurez-vous de faire des copies des fichiers cryptés .onion sur un autre lecteur ou PC:
Étape 2: Après avoir créé les copies, télécharger un outil qui permet de convertir des fichiers au format .VHD. Un bon outil est un logiciel de conversion de VHD de Microsoft. Vous pouvez le télécharger, en cliquant sur le bouton ci-dessous:
Étape 3: Maintenant, assurez-vous de renommer un fichier que vous souhaitez récupérer dans l'extension de fichier .VHD. Par exemple, si le fichier est test.onion, il devrait être test.vhd
Étape 4: Maintenant, vous devez exécuter le VHDTOOL vous avez précédemment téléchargé à partir invite de commande Windows. Faire ça, exécuter Windows Invite de commande en tant qu'administrateur en tapant « cmd » dans Windows Search et un clic droit puis choisir « Exécuter en tant qu'administrateur ».
Ensuite, tapez les commandes suivantes exactement comme ils sont:
→ CD {L'emplacement du fichier, par exemple C:\Users Lenovo Desktop}
vhdtool.exe / convert “{l'emplacement de votre fichier et le nom va ici}“
Le résultat final devrait ressembler à l'image suivante:
Étape 5: Après avoir converti le lecteur en VHD, assurez-vous de le monter sur votre ordinateur. Faire ça:
Faites un clic droit sur Mon Ordinateur ou ce PC puis cliquez sur “Gérer”
Ensuite, faites un clic droit sur Gestion de disque après quoi cliquer sur joindre VHD
Cliquez ensuite sur le Feuilleter bouton pour localiser et ouvrir la .fichier VHD
Après ça, pour initialiser le disque, clic-droit dessus et cliquez sur Nouveau volume simple. Après cela, cliquez sur Suivant et mettre en place:
À la fin, le volume devrait apparaître comme suit:
Étape 6: Télécharger et récupérer l'image .VHD en utilisant un logiciel de récupération de données. Le logiciel de récupération de données, vous devez télécharger doit prendre en charge l'option « Partition Recovery ». Voici une liste complète de plusieurs programmes de récupération de données qui sont en mesure de récupérer des partitions:
Wana Decrypt0r 2.0 Conclusion et enlèvement
Quel que soit le cas, nous allons continuer à regarder dans ce virus et la mise à jour avec les nouvelles instructions qui sont disponibles pour ce. Continuez à suivre nos messages de blog, Twitter et Google Plus pour les nouvelles mises à jour sur cette menace. Aussi, assurez-vous de supprimer ce virus dans le cas où vous avez essayé les méthodes ci-dessus pour restaurer les fichiers chiffrés par celui-ci. Vous pouvez le faire en consultant notre vidéo d'instructions sur la façon de supprimer WannaCry. Ils comprennent également des méthodes supplémentaires pour la restauration des fichiers. Gardez à l'esprit que ce ne sont pas des solutions directes à la question et c'est pourquoi nous vous conseillons d'essayer toutes les méthodes illustrées dans cet article et la vidéo à vos propres risques.
Pour le retrait le plus efficace, les chercheurs recommandent vivement aux logiciels malveillants victimes d'utiliser un logiciel anti-malware avancée. Il fera en sorte que la Wana Decrypt0r 2.0 la menace est complètement enlevée et tous les dommages causés par elle est revenue. Installation d'un tel logiciel sur votre ordinateur augmente considérablement la protection en temps réel contre de telles menaces à l'avenir.
Il est fortement recommandé pour lancer un balayage avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détectée par SpyHunter.
- Étape 1
- Étape 2
- Étape 3
- Étape 4
- Étape 5
Étape 1: Rechercher les WannaCry avec SpyHunter Anti-Malware outil
Suppression automatique des rançongiciels - Guide vidéo
Étape 2: Uninstall WannaCry and related malware from Windows
Voici une méthode en quelques étapes simples qui devraient pouvoir désinstaller la plupart des programmes. Peu importe si vous utilisez Windows 10, 8, 7, Vista ou XP, ces mesures seront faire le travail. Faire glisser le programme ou de son dossier à la corbeille peut être un très mauvaise décision. Si vous faites cela, des morceaux du programme sont laissés, et qui peut conduire à un travail instable de votre PC, erreurs avec les associations de types de fichiers et d'autres activités désagréables. La bonne façon d'obtenir un programme sur votre ordinateur est de le désinstaller. Pour ce faire,:
Étape 3: Nettoyer les registres, créé par WannaCry sur votre ordinateur.
Les registres généralement ciblés des machines Windows sont les suivantes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par WannaCry il. Cela peut se produire en suivant les étapes ci-dessous:
Avant de commencer "Étape 4", S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.
Étape 4: Démarrez votre PC en mode sans échec pour isoler et éliminer WannaCry
Étape 5: Essayez de restaurer des fichiers Chiffré par WannaCry.
Méthode 1: Utilisez STOP Decrypter par Emsisoft.
Toutes les variantes de ce ransomware peuvent être décryptées gratuitement, mais nous avons ajouté le décrypteur utilisé par des chercheurs qui est souvent mis à jour avec les variantes qui finissent par devenir décryptés. Vous pouvez essayer de décrypter vos fichiers en utilisant les instructions ci-dessous, mais si elles ne fonctionnent pas, puis, malheureusement, votre variante du virus ransomware n'est pas déchiffrable.
Suivez les instructions ci-dessous pour utiliser le décrypteur Emsisoft et décrypter vos fichiers gratuitement. Tu peux télécharger l'outil de décryptage Emsisoft liée ici puis suivez les étapes indiquées ci-dessous:
1 Clic-droit sur le décrypteur et cliquez sur Exécuter en tant qu'administrateur comme indiqué ci-dessous:
2. D'accord avec les termes de la licence:
3. Cliquer sur "Ajouter le dossier" puis ajoutez les dossiers où vous voulez que les fichiers décryptés comme indiqué ci-dessous:
4. Cliquer sur "Décrypter" et attendez que vos fichiers à décoder.
Note: Crédit pour le décrypteur va EMSISOFT chercheurs qui ont fait la percée avec ce virus.
Méthode 2: Utiliser un logiciel de récupération de données
infections Ransomware et WannaCry visent à chiffrer vos fichiers à l'aide d'un algorithme de chiffrement qui peut être très difficile à déchiffrer. Voilà pourquoi nous avons proposé une méthode de récupération de données qui peuvent vous aider à faire le tour de décryptage direct et essayer de restaurer vos fichiers. Gardez à l'esprit que cette méthode ne peut pas être 100% efficace, mais peut aussi vous aider un peu ou beaucoup dans différentes situations.
Cliquez simplement sur le lien et sur les menus du site en haut, choisir Récupération de données - Assistant de récupération de données pour Windows ou Mac (en fonction de votre système d'exploitation), puis téléchargez et exécutez l'outil.
WannaCry-FAQ
What is WannaCry Ransomware?
WannaCry est un ransomware infection - les logiciels malveillants qui pénètrent silencieusement dans votre ordinateur et bloquent l'accès à l'ordinateur lui-même ou chiffrent vos fichiers.
De nombreux virus rançongiciels utilisent des algorithmes de cryptage sophistiqués pour rendre vos fichiers inaccessibles. Le but des infections par rançongiciels est d'exiger que vous payiez un paiement de rançon pour avoir accès à vos fichiers..
What Does WannaCry Ransomware Do?
Les ransomwares en général sont un logiciel malveillant qui est conçu pour bloquer l'accès à votre ordinateur ou à vos fichiers jusqu'à ce qu'une rançon soit payée.
Les virus Ransomware peuvent également endommager votre système, corrompre les données et supprimer des fichiers, entraînant la perte permanente de fichiers importants.
How Does WannaCry Infect?
De plusieurs manières: WannaCry Ransomware infecte les ordinateurs en étant envoyé par e-mails de phishing, contenant un virus attaché. Cette pièce jointe est généralement masquée comme un document important, comme une facture, un document bancaire ou encore un billet d'avion et cela semble très convaincant aux utilisateurs.
Another way you may become a victim of WannaCry is if you télécharger un faux installateur, crack ou correctif provenant d'un site Web de mauvaise réputation ou si vous cliquez sur un lien de virus. De nombreux utilisateurs signalent avoir contracté un ransomware en téléchargeant des torrents.
How to Open .WannaCry files?
Toi can't sans décrypteur. À ce point, la .WannaCry les fichiers sont crypté. Vous ne pouvez les ouvrir qu'une fois qu'ils ont été déchiffrés à l'aide d'une clé de déchiffrement spécifique à un algorithme particulier..
Que faire si un décrypteur ne fonctionne pas?
Ne panique pas, et sauvegarder les fichiers. Si un déchiffreur n'a pas déchiffré votre .WannaCry fichiers avec succès, alors ne désespérez pas, parce que ce virus est encore nouveau.
Puis-je restaurer ".WannaCry" dossiers?
Oui, parfois les fichiers peuvent être restaurés. Nous avons proposé plusieurs méthodes de récupération de fichiers cela pourrait fonctionner si vous souhaitez restaurer .WannaCry fichiers.
Ces méthodes ne sont en aucun cas 100% garanti que vous pourrez récupérer vos fichiers. Mais si vous avez une sauvegarde, vos chances de succès sont bien plus grandes.
How To Get Rid of WannaCry Virus?
Le moyen le plus sûr et le plus efficace pour supprimer cette infection par rançongiciel est d'utiliser un programme anti-malware professionnel.
Il recherchera et localisera le rançongiciel WannaCry, puis le supprimera sans causer de dommages supplémentaires à vos fichiers .WannaCry importants.
Puis-je signaler un ransomware aux autorités?
Au cas où votre ordinateur serait infecté par une infection ransomware, vous pouvez le signaler aux services de police locaux. Il peut aider les autorités du monde entier à suivre et à déterminer les auteurs du virus qui a infecté votre ordinateur.
Dessous, nous avons préparé une liste de sites Web gouvernementaux, où vous pouvez déposer un rapport au cas où vous seriez victime d'un cybercriminalité:
Autorités de cybersécurité, responsable de la gestion des rapports d'attaque de ransomware dans différentes régions du monde:
Allemagne - Portail officiel de la police allemande
États Unis - IC3 Centre de plaintes contre la criminalité sur Internet
Royaume-Uni - Action Fraud Police
France - Ministère de l'Intérieur
Italie - Police d'État
Espagne - Police nationale
Pays-Bas - Forces de l'ordre
Pologne - Police
le Portugal - Police judiciaire
Grèce - Unité de la cybercriminalité (Police hellénique)
Inde - Police de Mumbai - Cellule d'enquête sur la cybercriminalité
Australie - Australian High Tech Crime Center
Les rapports peuvent recevoir une réponse dans des délais différents, selon vos autorités locales.
Pouvez-vous empêcher les ransomwares de crypter vos fichiers?
Oui, vous pouvez empêcher les ransomwares. La meilleure façon de le faire est de vous assurer que votre système informatique est mis à jour avec les derniers correctifs de sécurité., utiliser un programme anti-malware réputé et pare-feu, sauvegardez fréquemment vos fichiers importants, et évitez de cliquer sur liens malveillants ou télécharger des fichiers inconnus.
Can WannaCry Ransomware Steal Your Data?
Oui, dans la plupart des cas, un rançongiciel va voler vos informations. It is a form of malware that steals data from a user's computer, le crypte, puis demande une rançon pour le décrypter.
Dans de nombreux cas,, la auteurs de logiciels malveillants ou les attaquants menaceront de supprimer les données ou le publier en ligne à moins que la rançon est payée.
Un ransomware peut-il infecter le WiFi?
Oui, un ransomware peut infecter les réseaux WiFi, car des acteurs malveillants peuvent l'utiliser pour prendre le contrôle du réseau, voler des données confidentielles, et verrouiller les utilisateurs. Si une attaque de ransomware réussit, cela pourrait entraîner une perte de service et/ou de données, et dans certains cas, pertes financières.
Dois-je payer un rançongiciel?
Aucun, vous ne devriez pas payer les extorqueurs de rançongiciels. Les payer ne fait qu'encourager les criminels et ne garantit pas que les fichiers ou les données seront restaurés. La meilleure approche consiste à disposer d'une sauvegarde sécurisée des données importantes et à être vigilant quant à la sécurité en premier lieu.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, les pirates peuvent toujours avoir accès à votre ordinateur, données, ou des fichiers et peut continuer à menacer de les exposer ou de les supprimer, ou même les utiliser pour commettre des cybercrimes. Dans certains cas,, ils peuvent même continuer à exiger des paiements de rançon supplémentaires.
Une attaque de ransomware peut-elle être détectée?
Oui, les rançongiciels peuvent être détectés. Logiciel anti-malware et autres outils de sécurité avancés peut détecter les ransomwares et alerter l'utilisateur quand il est présent sur une machine.
Il est important de se tenir au courant des dernières mesures de sécurité et de maintenir les logiciels de sécurité à jour pour s'assurer que les ransomwares peuvent être détectés et empêchés..
Les criminels du ransomware se font-ils prendre?
Oui, les criminels rançongiciels se font prendre. Les organismes d'application de la loi, comme le FBI, Interpol et d'autres ont réussi à traquer et à poursuivre les criminels de ransomware aux États-Unis et dans d'autres pays.. Alors que les menaces de rançongiciels continuent d'augmenter, il en va de même pour l'activité d'application.
À propos de la recherche WannaCry
Le contenu que nous publions sur SensorsTechForum.com, ce guide de suppression de WannaCry est inclus, est le résultat de recherches approfondies, le travail acharné et le dévouement de notre équipe pour vous aider à supprimer les logiciels malveillants spécifiques et à restaurer vos fichiers cryptés.
Comment avons-nous mené la recherche sur ce ransomware?
Notre recherche est basée sur une enquête indépendante. Nous sommes en contact avec des chercheurs indépendants en sécurité, et en tant que tel, nous recevons des mises à jour quotidiennes sur les dernières définitions de logiciels malveillants et de ransomwares.
En outre, la recherche derrière la menace du ransomware WannaCry s'appuie sur VirusTotal et l' projet NoMoreRansom.
Pour mieux comprendre la menace des ransomwares, veuillez vous référer aux articles suivants qui fournissent des détails bien informés.
En tant que site dédié à fournir des instructions de suppression gratuites pour les ransomwares et les malwares depuis 2014, La recommandation de SensorsTechForum est de ne prêter attention qu'aux sources fiables.
Comment reconnaître des sources fiables:
- Vérifiez toujours "À propos de nous" page web.
- Profil du créateur de contenu.
- Assurez-vous que de vraies personnes sont derrière le site et non de faux noms et profils.
- Vérifiez Facebook, Profils personnels LinkedIn et Twitter.
Sinffer ne sera pas utile si le programme malveillant utilise des clés asymétriques pour Crypter / Décrypter.
premier, u besoin de placer votre message sur le dossier des fichiers de conteneur, seconde… Cela ne me dérange pas si des virgules sont vraiment nécessaires.
partager votre expérience!
en gros, pour activer python vous devez placer le logiciel et le
programmes dans le dossier d'accueil si vous êtes sur le point de taper la commande de cette
façon : )
aussi, Je vous ferai savoir que le script dans cet article a été conçu à l'origine pour d'autres virus en utilisant la même combinaison RSA, ce qui signifie le script decrypt.py est conçu pour RSA uniquement. Ensuite, cette clé peut être utilisée pour essayer de décrypter les fichiers AES en quelque sorte. Si vous obtenez la clé, s'il vous plaît répondre en arrière et nous allons essayer d'aider la meilleure façon possible.
PS: Les scripts de Google pour python pour le décryptage, il y a beaucoup de scripts pour différents RSA strenghts. Le cryptage RSA utilisé par ce virus est en 2048 strenght bits qui est malheureusement, la plus forte stable
Salut
Merci de votre article est excellent!
J'ai essayé de reproduire la méthode 1 de votre article, mais malheureusement je n'ai que la pièce de chiffrement de la rançon ou une variante. Voulez-vous l'esprit de le partager en quelque sorte je peux tester? (Je ne sais pas comment / où vous contacter si je suis ici .. posterai) Merci beaucoup