Suppression de Zepto Ransomware et Restauration Des Fichiers .zepto Encryptés

STF-zepto-ransomware-ransom-noteLe ransomware nommé Zepto, en raison de l’extension qu’il ajoute aux fichiers chiffrés, est observé par les scientifiques depuis peu de temps. Apparemment lié au l’ransomware Locky, Zepto utilise la même note de rançon. Un autre de ces virus de fichier-cryptage qui pourrait se propager avec la même campagne malveillante est Bart Ransomware. Pour savoir comment supprimer Zepto ransomware et de voir comment essayer de restaurer vos données, vous devriez lire l’article jusqu’à la fin.

Informations récapitulatives sur la menace

Nom Zepto
Type Ransomware
Brève description Le ransomware utilise des 128-bit chiffrements pour crypter des fichiers avec l’algorithme asymétrique pour avoir une clé pour déchiffrement différente que celle du chiffrement.
Symptômes Le ransomware verrouille tous vos fichiers en leur ajoutant l’extension .zepto et met un message de rançon sur votre ordinateur. La communication indique que vous devez payer l’équivalent de 300 $ en Bitcoins pour le décryptage.
Mode de propagation Messages spam, pièces jointes au courrier électronique, des sites suspects
Outil de détection Voir si votre système a été affecté par Zepto

Telecharger

L’instrument d’élimination

Expérience utilisateur Rejoignez notre forum pour discute Zepto Ransomware

Guide vidéo pour la suppression du virus Zepto

Le Ransomware Zepto – Comment J’ai Eté Infecté?

Le ransomware Zepto se propage avec une campagne spam ou email, similaire a celle du ransomware Locky et la même comme le Bart ransomware . Une fois ouvert, l’email contient un fichier qui est en réalité un fichier JavaScript, contenant un code malveillant. L’ensemble du processus de cryptage est masqué de telle sorte que l’utilisateur remarque seulement des effets ultérieurs du cryptage.

Ransomware Zepto – Etude Approfondie

Zepto est le nom du ransomware, qui semble être une nouvelle version du ransomware Locky . Le ransomware Zepto est nommé à l’extension qui est ajouté aux fichiers cryptés. Le ransomware probablement fait une entrée dans le registre Windows pour chargement automatique au démarrage de Windows :

→ HKCU\Software\Microsoft\Windows\CurrentVersion\Run [exe name]

Dès que vos fichiers sont cryptés, le ransomware Zepto crée deux fichiers contenant les instructions de paiement. Les fichiers sont comme il suit:

  • HELP_instructions.html
  • HELP_instructions.bmp

Vous pouvez voir la photo du message pour la rançon:

STF-zepto-ransomware-ransom-note

La demande de rançon lit ce qui suit:

!!! UNE INFORMATION IMPORTANTE !!!
Tous vos fichiers sont cryptés avec chiffres RSA-2048 et AES-128.
Plus d’informations sur RSA и AES peuvent être trouvées ici:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Le déchiffrement de vos fichiers est possible uniquement avec la clé privée et le programme de décryptage. Tout cela est sur notre serveur secret.
Pour recevoir votre clé privée suivez l’un des liens:
1. http://mphtadhci5mrdlju.tor2web(.)org/D7F6EEB0D8FC508E
2. http://mphtadhci5mrdlju.onion(.)to/D7F6EEB0D8FC508E
Au cas où ces adresses ne sont pas disponibles, suivez les étapes de synthèse:
1. Téléchargez et installez le Browser Tor: https://www.torproject.org/download/download-easy(.)html
2. Après une installation réussie, lancez le navigateur et attendez l’initialisation.
3. Tapez dans la barre d’adresse: mphtadhci5mrdlju(.)onion/D7F6EEB0D8FC508E
4. Suivez les instructions sur le site.
!!! Votre identification personnelle : D7F6EEB0D8FC508E !!!

Le montant exigé de la rançon est de 0,5 Bitcoins, ce qui est un peu plus de 315 $. Le message indique deux adresses Web en utilisant un proxy Tor ou si vous copier simplement le lien, vous pouvez voir leur contenu. À l’intérieur sont des instructions de paiement, semblables aux celles des virus Loky et Bart ransomware. Ne payez pas la rançon parce que cela ne fera que soutenir les criminels. Rien ne garantit que, après le paiement, vous recevrez vos fichiers. Le ransomware n’utilise pas des menaces, mais fournit simplement des liens vers des sites de paiement.
Le ransomware Zepto utilise des 128-bits chiffrements avec с 2048-bit AES algorithme pour crypter des fichiers. La clé est symétrique, ce qui signifie qu’elle est différente de celle pour le chiffrement et est transmise aux créateurs du ransomware. Zepto ressemble tellement au Bart ransomware et a apparu presque en même temps. Si la nouvelle version de Loky est vendue au marché noir, les extensions qui encryptent le ransomware pourraient être les mêmes que la variante Bart.

STF-zepto-ransomware-.zepto-crypted-file

→ .123, .3dm, .3ds, .3g2, .3gp, .602, .aes, .arc, .asc, .asf, .asm, .asp, .avi, .bak, .bat, .bmp, .brd, .cgm, .cmd, .cpp, .crt, .csr, .csv, .dbf, .dch, .dif, .dip,
.djv, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .fla, .flv, .frm, .gif, .gpg, .hwp, .ibd, .jar, .java, .jpeg, .jpg, .key, .lay, .lay6, .ldf, .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv, .mov, .mp3, .mp4, .mpeg, .mpg, .ms11, .myf, .myi, .nef, .odb, .odg, .odp, .ods, .odt, .otg, .otp, .ots, .ott, .p12, .paq, .pas, .pdf, .pem, .php, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .psd, .rar, .raw, .rtf, .sch, .sldm, .sldx, .slk, .stc, .std, .sti, .stw, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tgz, .tif, .tiff, .txt, .uop, .uot, .vbs, .vdi, .vmdk, .vmx, .vob, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .zip

Lorsque toute la procédure de cryptage est terminée, vous verrez que tous les fichiers sur votre ordinateurs ont été renommés avec des symboles et ont une nouvelle extension annexée – .zepto. Les symboles prennent des caractères hexadécimaux à partir de l’identifiant du ransomware de victime, dans un ordre spécifique. Lorsqu’il est sorti, le ransomware Locky avait un modèle de changement de nom similaire.

Le ransomware Zepto est susceptible d’effacer le volume de Shadow Volume Copies , qui se trouvent dans le système opérationnel du Windows. Continuez à lire cet article pour voir comment vous pouvez restaurer vos données, dans l’état avant le cryptage.

Suppression du Zepto Ransomware et restauration des .zepto fichiers verrouillés

Si votre ordinateur est infecté par le ransomware Zepto, vous devriez avoir une certaine expérience dans le travail avec la suppression de logiciels malveillants. Vous devrez se débarrasser du ransomware aussi vite que possible, car il pourrait chiffrer plus de données et se propager plus profondément dans le réseau existant. L’action recommandée est de supprimer complètement le ransomware en suivant les instructions étape par étape ci-dessous.

Éliminer le manuellement le Ransomware Zepto de votre ordinateur Manually delete

Remarque! Avis important concernant la menace du Zepto: l’élimination manuelle des nécessite des perturbations dans fichiers et registre du système. Donc, il pourrait provoquer des dommages à votre PC. Ne vous inquiétez pas, même si vos compétences en informatique ne sont pas sur le plan professionnel, vous pouvez effectuer l’élimination vous-même en 5 minutes à l’aide de l’instrument d’élimination de software malveillant.

1. Chargez votre ordinateur en Mode sans échec dans le but d’isoler et d’éliminer les objets et les fichiers associés au Ransomware Zepto
2.Trouvez les fichiers malveillants créés par Zepto sur votre ordinateur

Supprimer automatiquement Zepto en téléchargeant un programme anti-malware sophistiqué.

1. Installer SpyHunter, afin d’analyser et d’éliminer Zepto.
2. Faites une sauvegarde de vos données pour les protéger contre les infections futures d'Zepto
3. Restauration de fichiers chiffrés par le Zepto
Optionnel: Utilisation des outils alternatifs anti-malware

Vencislav Krustev

A network administrator and malware researcher at SensorsTechForum with passion for discovery of new shifts and innovations in cyber security. Strong believer in basic education of every user towards online safety.

More Posts - Website

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.