Supprimer le virus .Wncry

Mise à jour, mois de mai 2017! Cet article a pour but de fournir des instructions sur les différentes méthodes pour essayer de restaurer les fichiers .WNCRY cryptés par la deuxième version de ransomware WannaCry, également appelée Wana Decrypt0r 2.0, WanaCrypt0r 2.0 et WCry.

“EternalBlue” et “DoublePulsare” sont les noms des exploits utilisés par l’organisation répandant l’infection du fichier .WNCRY et ce qui est pire, c’est qu’ils ont été divulgués en ligne quelque part autour des vacances de Pâques par une entité de piratage connue sous le nom de «The Shadow Brokers». Cet exploit concerne principalement les problèmes liés aux systèmes Windows, de sorte que si vous n’êtes pas encore infecté par ce virus, vous êtes fortement recommandé de sauvegarder votre système et de le mettre à jour.

Dans le cas où vous avez été victime de ce virus de ransomware, nous avons créé plusieurs méthodes qui pourraient vous aider à récupérer vos fichiers. Il n’est pas garanti que ces méthodes fonctionnent, mais elles sont certainement les plus proches que vous puissiez obtenir pour restaurer vos fichiers. Pourtant, nous vous conseillons de les suivre et nous poser des questions sur notre Sujet de Support par rapport au ransomware WannaCry.

Méthode 1: utiliser Wireshark pour détecter les clés de décryptage

Il est très difficile de rester en avance sur ransomware comme WannaCry, mais malgré tout, nous avons décidé de vous montrer comment utiliser Wireshark à votre avantage et, espérons-le, intercepter le trafic HTTP au bon moment. Cependant, gardez à l’esprit que ces instructions sont THEORIQUES, et il y a beaucoup de facteurs qui peuvent les empêcher de fonctionner dans une situation réelle. Pourtant, c’est beaucoup mieux que ne pas essayer rien avant de payer la rançon, c’est vrai?

Avant de télécharger et d’utiliser Wireshark – l’un des sniffers les plus répandus sur le réseau, vous devriez avoir l’exécutable du malware en veille et infecter votre ordinateur une fois de plus. Cependant, gardez à l’esprit que certains virus de ransomware effectuent un nouveau cryptage à chaque fois qu’un ordinateur est redémarré, alors vous devriez également configurer Wireshark pour qu’il s’exécute automatiquement lors du démarrage.

Étape 1: Téléchargez Wireshark sur votre ordinateur en cliquant sur les boutons suivants (pour votre version de Windows):

Télécharger

Wireshark

Étape 2: Exécutez, configurez et apprenez à renifler les paquets avec Wireshark. Pour savoir comment commencer à analyser les paquets et vérifier où vos paquets enregistrent les données, vous devez d’abord ouvrir Wireshark, puis choisir votre interface de réseau active pour analyser les paquets.

Méthode 2: Utilisation de Python dans Ubuntu

La deuxième méthode par laquelle vous pourriez essayer de récupérer vos fichiers n’est également pas garantie, mais vous pouvez réussir si cette variante de ransomware WannaCry utilise le cryptage RSA (Rivest-Shamir-Adleman) pour générer des clés uniques pour les fichiers. Le script de factorisation a été initialement conçu pour le ransomware CryptoWall , mais il peut être utile aussi pour cette infection. Quoi qu’il en soit, nous vous invitons à faire attention et à créer des copies des fichiers cryptés en suivant les instructions ci-dessous:

Pour ce tutoriel particulier, nous avons utilisé des fichiers avec extensions d’un autre virus, appelé Bitcrypt. Nous avons également utilisé Ubuntu version 14.04 qui nous a aidé à utiliser un logiciel spécial approprié pour cette distribution. Vous pouvez l’obtenir à partir de la page de téléchargement de leur site Web et vous pouvez soit:

  • L’installer avec votre système d’exploitation en démarrant un lecteur USB en direct.
  • L’installer sur un lecteur virtuel (recommandé).
  • Méthode 3: Utiliser des types de fichiers .VHD et logiciel de récupération de données

    Cette méthode est susceptible de récupérer la plupart des fichiers indiqués par les méthodes illustrées ci-dessus, simplement parce qu’elle ne cherche pas une solution directe pour décrypter les fichiers cryptés, ce qui est impossible si vous ne possédez pas les clés. Au lieu de cela, elle utilise différents algorithmes pour récupérer les fichiers, en les traitant comme s’ils étaient supprimés. L’un des nombreux algorithmes utilisés par différents programmes de récupération de données est connu d’être basé sur des prédicteurs de branche.

    La raison pour laquelle nous avons décidé d’aborder cette méthode est que de nombreuses victimes de l’explosion récente de Dharma ransomware, un autre virus non-écrasable, ont effectivement réussi à restaurer plus de 90% de leurs fichiers en utilisant cette méthode.
    Sa principale compétence de base est qu’elle prend avantage en convertissant les fichiers en un type de fichier .VHD qui est essentiellement une partition de lecteur virtuel sur votre PC. Donc, elle traite vos fichiers cryptés en tant que partition. Ensuite, ce lecteur peut être démarré et vous pouvez essayer de numériser la partition elle-même en utilisant un logiciel de récupération de données.

    Voir si votre système a été affecté par .Wncry virus:

    Télécharger

    L’instrument d’élimination

    Leave a Comment

    Your email address will not be published. Required fields are marked *

    Time limit is exhausted. Please reload CAPTCHA.

    Share on Facebook Share
    Loading...
    Share on Twitter Tweet
    Loading...
    Share on Google Plus Share
    Loading...
    Share on Linkedin Share
    Loading...
    Share on Digg Share
    Share on Reddit Share
    Loading...
    Share on Stumbleupon Share
    Loading...
    Please wait...

    Subscribe to our newsletter

    Want to be notified when our article is published? Enter your email address and name below to be the first to know.