Hey you!
Don't hurry to close!

Give our stance a chance and let us deliver a newsletter:

  • from cyber space
  • directly to your inbox
  • just twice a month

Supprimer le virus Wanacry

Un nouveau ransomware, appelé par les chasseurs de logiciels malveillants Wana Decrypt0r 2.0, a été signalé pour chiffrer les fichiers sur les ordinateurs infectés. Le virus de ransomware utilise l’extension de fichier .WNCRY et il est fondamentalement rapporté qu’il s’agit d’une nouvelle version de WannaCry, également connue sous le nom de famille de virus de ransomware WCry. L’infection dépose une note de rançon, appelée @[email protected] et modifie le fond d’écran en ajoutant un logiciel avec des instructions pour payer la rançon. Dans le cas où vous êtes devenu une victime de cette infection de ransomware, nous vous recommandons vivement de lire attentivement l’article suivant.

Résumé du Virus

Nom Le virus Wanacry
Type Ransomware
Brève description Nouvelle version (mai 2017) des virus ransomware WannaCry. Crypte les fichiers et demande ensuite aux victimes de payer une redevance de rançon lourde afin de restaurer les fichiers cryptés.
Symptômes Les fichiers sont cryptés avec l’extension de fichier .WNCRY ajoutée à eux. En plus de cela, il ajoute une note de rançon appelée @ Please_Read_Me @ .txt. Ajoute également un écran de verrouillage nommé “Wana Decrypt0r 2.0”.
Méthode de distribution Via un kit Exploit, une attaque par fichier Dll, un JavaScript malveillant ou un téléchargement automatique du software malveillant lui-même d’une manière obscène.
Outil de
détection
Voir si votre système a été affecté par Le virus Wanacry

Télécharger

L’instrument d’élimination

Outil de récupération de données Windows Data Recovery by Stellar Phoenix Avis! Ce produit scanne les secteurs des disques durs pour récupérer des fichiers perdus. Il est possible qu’il ne puisse pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d’entre eux, en fonction de la situation et si vous avez reformaté le disque.

MISE À JOUR MAI 2017 Nous avons résumé les méthodes potentielles par lesquelles vous pourrez théoriquement essayer de restaurer vos fichiers. Nous avons également inclus de nouvelles informations sur la propagation de ce virus. Les instructions sont dans l’article suivant.

Le Virus .WNCRY – Comment se propage-t-il?

Semblable à la variante .wcry précédente, cette itération de ransomware peut également utiliser les mêmes méthodes pour se répandre. Ils sont liés à l’utilisation de différents types d’outils utilisés spécifiquement pour distribuer des fichiers malveillants et des URL sans être détectés:

  • Les exploits ETERNALBLUE et DOUBLEPULSARE ont été divulgués par les ShadowBrokers dans une fuite, appelée “Lost in Translation” qui est arrivé en avril 2017
  • Logiciel de Spamming (robots de spam, crawlers, etc.)
  • Liste pré-configurée d’adresses électroniques des victimes potentielles auxquelles le courrier indésirable peut être envoyé.
  • Logiciels malveillants intermédiaires pour effectuer l’infection.
  • Un ensemble de serveurs C2 et de domaines de distribution pour la commande et le contrôle et le téléchargement du payload du virus du fichier .WNCRY.

Bien que le ransomware WanaCrypt0r 2.0 puisse se répandre via des sites Web torrents, des mises à jour fausses ou d’autres configurations fausses et exécutables téléchargés sur des hots sombres, la principale méthode de propagation du virus peut se faire via des e-mails convaincants. Ces courriels visent à faire en sorte que les victimes cliquent sur une pièce jointe malveillante et soient donc infectées par le virus du fichier .WNCRY.

Les pièces jointes peuvent généralement être .js, .exe ou tout autre type de fichiers exécutables, mais dans certaines situations, ils sont également liées à des macros malveillantes. Ces macros malveillantes peuvent être activées une fois que l’utilisateur active le contenu d’un document.

Le virus de fichier .WNCRY Comment fonctionne-t-il ?

L’activité principale du virus de ransomware Wana Decrypt0r 2.0 après l’infection consiste à déposer un fichier intégré dans le dossier où se trouve le fichier d’infection. Le fichier est un .zip protégé par mot de passe, nommé wcry.zip. Il a les contenus suivants:

  • b.wnry
  • c.wnry
  • r.wnry
  • s.wnry
  • t.wnry
  • u.wnry
  • taskse.exe
  • taskdl.exe

Le fichier d’infection du ransomware Wana Decrypt0r 2.0 extraira alors ces fichiers compressés dans un dossier et commencera à se connecter à la page Web de téléchargement du navigateur Web TOR. De là, le virus .Wana Decrypt0r 2.0 peut se connecter à plusieurs serveurs de commande et de contrôle:

  • 57g7spgrzlojinas.onion
  • xxlvbrloxvriy2c5.onion
  • 76jdd2ir2embyv47.onion
  • cwwnhwhlz52maqm7.onion

En plus de l’activité de WanaCrypt0r, l’infection .WNCRY peut être de supprimer les copies de volume d’ombre et d’éradiquer toutes les chances de sauver vos fichiers via une sauvegarde sur l’ordinateur infecté. Cela se fait en exécutant les commandes administratives suivantes de Windows:

→ vssadmin delete shadows /all /quiet
wmic shadowcopy delete
bcdedit /set boostatuspolicy ignoreallfailures
bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet

En plus de cette activité, WannaCry .WNCRY virus dépose également un programme nommé @[email protected] qui dispose d’une minuterie réelle avec des instructions avancées sur la façon de payer la rançon. Ce programme s’appelle “Wana Decrypt0r 2.0” et son message ressemble à ce qui suit:

Une fois que la minuterie sur ce programme est terminée, le coût du paiement de la rançon peut doubler, selon les messages scareware et la version précédente, qui utilise également ce logiciel.

Une autre action du programme est qu’il modifie également le fond d’écran sur l’ordinateur de la victime avec le message suivant:

Ooops, your important files are encrypted.
If you see this text, but don’t see the ”Wana Decrypt0r” window,
then your antivirus removed the decrypt software or you deleted it from your computer.
If you need your files you have to run the decrypt software.
Please find an application file named “@[email protected]” in any folder or restore from the antivirus quarantine.
Run and follow the instructions!

Le virus de fichier .WNCRY – Processus de cryptage

Deux algorithmes de cryptage peuvent être utilisés pour cette infection spécifique de ransomware. L’un d’eux est connu sous le nom AES (Advanced Encryption Standard) et peut être utilisé en 128 bits. C’est l’un des chiffres les plus forts et ne peut être déchiffré que si les criminels font une erreur dans le code de cryptage. Il peut générer une clé symétrique, appelée clé FEK après le cryptage. Cette clé peut être la seule méthode pour décrypter les fichiers, car avec elle, le processus peut être inversé.

En plus de cela, un autre chiffre connu sous le nom de Rivers-Shamir-Adleman ou RSA est également utilisé en combinaison avec le chiffrement AES afin de générer des clés publiques et privées uniques pour chacun des fichiers. Cela rend le décryptage de chaque fichier séparé et le processus très difficile et unique.

Pour le processus de cryptage, le virus .WNCRY cible les fichiers largement utilisés. Ces fichiers sont habituellement les suivants:

→ .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .class, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .mid, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .hwp, .snt, .onetoc2, .dwg, .pdf, .wks, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .msg, .ost, .pst, .potm, .potx .eml, .der, .pfx, .key, .crt, .csr, .pem, .odt, .ott, .sxw, .stw, .uot, .max, .ods, .ots, .sxc, .stc, .dif, .slk, .asp, .java, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc, .jar

Supprimer le virus de fichier .WNCRY

Pour supprimer Le virus Wanacry, il est conseillé de suivre les instructions ci-dessous. Ils sont conçus pour une efficacité maximale. Dans le cas où vous n’avez pas l’expérience de la suppression manuelle des logiciels malveillants, nous vous recommandons également d’utiliser un logiciel avancé contre logiciels malveillants pour effectuer l’enlèvement automatiquement.

Supprimez manuellement Le virus Wanacry Ransomware de votre ordinateur

Remarque! Avis important concernant la menace du Le virus Wanacry: l’élimination manuelle des nécessite des perturbations dans fichiers et registre du système. Donc, il pourrait provoquer des dommages à votre PC. Ne vous inquiétez pas, même si vos compétences en informatique ne sont pas sur le plan professionnel, vous pouvez effectuer l’élimination vous-même en 5 minutes à l’aide de l’instrument d’élimination de software malveillant.

1. Chargez votre ordinateur en Mode sans échec dans le but d’isoler et d’éliminer les objets et les fichiers associés au Ransomware Le virus Wanacry
1. Pour Windows 7, XP et Vista. 2. Pour Windows 8, 8.1 et 10.

Pour les systèmes d’exploitation WindowsXP, Vista et 7:

1. Supprimer tous les CD et DVD et puis redémarrez votre ordinateur depuis le menu « Démarrer ».
2. Sélectionnez l’une des deux options ci-dessous:

– pour les ordinateurs avec un seul système d’exploitation: Appuyez plusieurs fois sur la touche “F8”, lors du redémarrage de votre ordinateur, après l’apparition du premier écran de démarrage. Au cas que vous voyez le logo de Windows à l’écran, vous devrez répéter les mêmes actions.

donload_now_140

– pour les ordinateurs avec plusieurs systèmes d’exploitation : Les touches fléchées vous aideront à sélectionner le système d’exploitation que vous souhaitez démarrer en « mode sans échec ». Appuyez sur la touche « F8 » de la même manière que celle décrite ci-dessus pour les ordinateurs à un seul système d’exploitation.

donload_now_140

3. Après l’affichage de l’écran avec les « Options de démarrage avancées », sélectionnez l’option de Mode sans échec souhaitée, à l’aide des touches fléchées. Une fois que vous avez fait votre choix, appuyez sur « Enter ».

4. Ouvrez une session sur votre ordinateur en utilisant votre compte d’administrateur.

donload_now_140

Alors que votre ordinateur est en Mode sans échec, les mots « Mode sans échec » vont apparaitre dans chacun des quatre coins de votre écran.

Étape 1: Ouvrez le menu “Démarrage”.

donload_now_140

Étape 2: En maintenant la touche Maj (Shift), cliquez sur la Puissance, puis Redémarrage Étape 3: Après le redémarrage, il apparaîtra sous le menu mentionne. À partir de là, vous devez sélectionner “Dépannage”.
Étape 3: Vous verrez le menu “Dépannage”. À partir de là, vous pouvez sélectionner la „Options avancées“.

donload_now_140

Étape 4: Vous verrez le menu “Dépannage”. À partir de là, vous pouvez sélectionner la „Options avancées“.

donload_now_140

Étape 5: Une fois le que le menu « Options avancées » apparaît, cliquez sur « Paramètres de démarrage».

donload_now_140

Étape 6: Cliquez sur “Redémarrage”.
donload_now_140

Étape 7: Un menu de redémarrage s’affiche. Vous devriez sélectionner Mode sans échec en appuyant sur le numéro correspondant, et de cette manière la machine va redémarrer.

2.Trouvez les fichiers malveillants créés par Le virus Wanacry sur votre ordinateur

Trouvez les fichiers malveillants créés par Le virus Wanacry

1. Pour Windows 8, 8.1 et 10

Pour les Systèmes d’Exploitation Windows plus récents

Étape 1:

Sur votre clavier appuyez sur + R et écrivez explorer.exe dans la zone de texte Run et puis appuyez sur le bouton Ok.

explorer.exe-sensorstechforum

Étape 2:

Cliquez sur your PC de la barre d’accès rapide. Cela est généralement une icône avec un moniteur et son nom est “My Computer”, “My PC” ou bien “This PC” ou ce que vous l´avez nommé.

this-pc-sensorstechforum

Étape 3:

Accédez à la zone de recherche en haut à droite de l’écran de votre ordinateur et tapez “fileextension:” puis tapez l’extension de fichier. Si vous cherchez des malveillants exécutables, un exemple peut être “fileextension:exe”. Après avoir fait cela, laissez un espace et tapez le nom de fichier que vous croyez que le malware a créé. Voici comment cela peut apparaître si votre fichier a été trouvé:

N.B. Nous vous recommandons d’attendre le chargement complet de la barre verte dans la zone de navigation au cas où l´ordinateur est à la recherche du fichier et il ne l’a pas encore trouvé.

Supprimer automatiquement Le virus Wanacry en téléchargeant un programme anti-malware sophistiqué.

1. Installer SpyHunter, afin d’analyser et d’éliminer Le virus Wanacry.

Installer SpyHunter, afin d’analyser et d’éliminer Le virus Wanacry.

1. Installer SpyHunter, afin d’analyser et d’éliminer Le virus Wanacry.2. Analysez avec SpyHunter, afin de detecter et supprimer Le virus Wanacry.
Etape 1: Cliquez pour accéder à une page avec des instructions pour le téléchargement de SpyHunter.

Telecharger

L’instrument d’élimination

Etape 2: Guidez-vous par les instructions de téléchargement fournies pour chaque navigateur.
Etape 3: Une fois que vous avez installé SpyHunter, attendez pour qu’il se mette à jour lui-même.

Etape 1: Une fois que la mise à jour soit terminée, cliquez sur le bouton « Analyser l’ordinateur maintenant »

pets-by-myway-ads-virus

Etape 2: Après que Spy Hunter ait finit avec l’analyse de votre ordinateur pour les fichiers d’ Le virus Wanacry cliquez sur le bouton “ « Fixer les menaces » afin de les éliminer automatiquement et en permanence.

pets-by-myway-ads-virus
Etape 3: Après que les infiltrations sur votre ordinateur sont supprimées, il est fortement recommandé de le redémarrer

2. Faites une sauvegarde de vos données pour les protéger contre les infections futures d'Le virus Wanacry

Faites une sauvegarde de vos données pour les protéger contre des attaques et des infections futures

IMPORTANT! Avant de lire les instructions pour faire une copie de sauvegarde de Windows, nous vous recommandons fortement de sauvegarder automatiquement vos données dans le nuage et de se prémunir contre tout type de perte de données à partir de votre appareil, même contre les plus violents. Nous vous encourageons à lire davantage sur le sujet de la copie de sauvegarde et de télécharger SOS Online Backup .

3. Restauration de fichiers chiffrés par le Le virus Wanacry

Restauration de fichiers chiffrés par le Le virus Wanacry

Des infections Ransomware comme Le virus Wanacry visent à crypter vos fichiers en utilisant un algorithme de chiffrement qui peut être très difficile à déchiffrer directement. Voilà pourquoi nous vous proposons plusieurs méthodes alternatives qui peuvent vous aider à faire un décryptage direct et essayer de restaurer vos fichiers. Gardez à l’esprit qu’elles peuvent ne pas être efficaces à 100%, mais elles peuvent vous aider à peu ou beaucoup dans certaines situations.

Méthode 1: Scanning your drive’s sectors by using Data Recovery software.
Une autre méthode de restauration de vos fichiers est d’essayer de les rapporter avec un logiciel de récupération de données. Voici quelques suggestions des logicielles de récupération de données préférés:

Méthode 2: Essayer les décrypteurs Kaspersky et EmsiSoft.
Si la première méthode ne fonctionne pas, nous suggérons d’essayer d’utiliser décrypteurs pour d’autres virus ransomware, au cas où votre virus est leur variation. Les deux principaux développeurs de décrypteurs sont Kaspersky et Emsisoft, des liens vers lesquels nous avons fourni ci-dessous:

Urgent! Il est fortement conseillé d’enlever d’abord le viru Le virus Wanacry avant de tenter le décryptage, car il peut interférer avec les fichiers et les registres du système. Vous pouvez faire la suppression vous-mêmes en seulement 5 minutes, en utilisant un outil avancé de suppression des logiciels malveillants .

Méthode 3: Utilisation de Shadow Explorer

Pour restaurer vos données au cas où vous avez une sauvegarde mis en place, il est important de vérifier les clichés instantanés dans Windows en utilisant ce logiciel si le ransomware ne les a pas supprimés:

Méthode 4: Trouver la clé de décryptage de Le virus Wanacry pendant qu’il le communique à travers un logiciel renifleur de réseau.

Une autre façon de décrypter les fichiers est d’utiliser un Network Sniffer pour obtenir la clé de décryptage, tandis que les fichiers sont cryptés sur votre système. Un Network Sniffer est un programme et/ou un moyen de surveillance des données circulantes sur un réseau, telles que son trafic Internet et les paquets Internet. Si vous aviez un renifleur réglé avant de l’attaque, vous pourriez obtenir des informations sur la clé de déchiffrement. Voyez comment – par les instructions ci-dessous:

Optionnel: Utilisation des outils alternatifs anti-malware
STOPZilla Anti Malware
1. Téléchargez et installez STOPZilla Anti-malware afin d’analyser et éliminer le Le virus Wanacry .
Étape 1: Télécharger STOPZilla en cliquant ici..
Étape 2: Une fenêtre contextuelle apparaîtra. Cliquez sur le bouton «Enregistrer le fichier». Dans le cas où il n’est pas enregistré, cliquez sur le bouton Télécharger et ensuite et le sauvegardez ensuite. .
pets-by-myway-ads-virus
Étape 3:Une fois que vous avez téléchargé la configuration, il est nécessaire uniquement de l’ouvrir.
Étape 4: Il devrait apparaitre une pour l’installation. Cliquez sur le bouton «Suivant».

pets-by-myway-ads-virus
Étape 5: Marquez le cercle corespondant de « J’accepte l’accord », si vous avez examiné et acceptez les termes et conditions. Puis appuyez à nouveau sur le bouton « Suivant ».

stopzilla-i-accept

Étape 6: Accédez à nouveau et puis cliquez sur le bouton ‘Installation’.

stopzilla-install

Étape 7: Une fois l’installation terminée, cliquez sur la touche ‘Finish’.

2. Analysez votre ordinateur avec STOPZilla Anti Malware, afin d’éliminer complètement tous les fichiers associés le Le virus Wanacry
Étape 1: Demarrer le STOPZilla, si vous ne l’avez pas déjà fait après le processus d’installation.
Étape 2: Attendez que le logiciel de se mettre à jour automatiquement et puis cliquez sur le touché “Réparer maintenant”. Dans le cas où l’analyse automatique ne commence pas, cliquez sur « Scan maintenant ».

pets-by-myway-ads-virus

Étape 3: Après l’élimination de toutes les menaces et objets en rapport avec les logiciels malveillants, il est préférable de redémarrer votre ordinateur.

Latest Stories

*/ ?>

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.