Hey you!
Don't hurry to close!

Give our stance a chance and let us deliver a newsletter:

  • from cyber space
  • directly to your inbox
  • just twice a month

Suppression de Zepto Ransomware et Restauration Des Fichiers .zepto Encryptés

STF-zepto-ransomware-ransom-noteLe ransomware nommé Zepto, en raison de l’extension qu’il ajoute aux fichiers chiffrés, est observé par les scientifiques depuis peu de temps. Apparemment lié au l’ransomware Locky, Zepto utilise la même note de rançon. Un autre de ces virus de fichier-cryptage qui pourrait se propager avec la même campagne malveillante est Bart Ransomware. Pour savoir comment supprimer Zepto ransomware et de voir comment essayer de restaurer vos données, vous devriez lire l’article jusqu’à la fin.

Informations récapitulatives sur la menace

Nom Zepto
Type Ransomware
Brève description Le ransomware utilise des 128-bit chiffrements pour crypter des fichiers avec l’algorithme asymétrique pour avoir une clé pour déchiffrement différente que celle du chiffrement.
Symptômes Le ransomware verrouille tous vos fichiers en leur ajoutant l’extension .zepto et met un message de rançon sur votre ordinateur. La communication indique que vous devez payer l’équivalent de 300 $ en Bitcoins pour le décryptage.
Mode de propagation Messages spam, pièces jointes au courrier électronique, des sites suspects
Outil de détection Voir si votre système a été affecté par Zepto

Telecharger

L’instrument d’élimination

Expérience utilisateur Rejoignez notre forum pour discute Zepto Ransomware

Guide vidéo pour la suppression du virus Zepto

Le Ransomware Zepto – Comment J’ai Eté Infecté?

Le ransomware Zepto se propage avec une campagne spam ou email, similaire a celle du ransomware Locky et la même comme le Bart ransomware . Une fois ouvert, l’email contient un fichier qui est en réalité un fichier JavaScript, contenant un code malveillant. L’ensemble du processus de cryptage est masqué de telle sorte que l’utilisateur remarque seulement des effets ultérieurs du cryptage.

Ransomware Zepto – Etude Approfondie

Zepto est le nom du ransomware, qui semble être une nouvelle version du ransomware Locky . Le ransomware Zepto est nommé à l’extension qui est ajouté aux fichiers cryptés. Le ransomware probablement fait une entrée dans le registre Windows pour chargement automatique au démarrage de Windows :

→ HKCU\Software\Microsoft\Windows\CurrentVersion\Run [exe name]

Dès que vos fichiers sont cryptés, le ransomware Zepto crée deux fichiers contenant les instructions de paiement. Les fichiers sont comme il suit:

  • HELP_instructions.html
  • HELP_instructions.bmp

Vous pouvez voir la photo du message pour la rançon:

STF-zepto-ransomware-ransom-note

La demande de rançon lit ce qui suit:

!!! UNE INFORMATION IMPORTANTE !!!
Tous vos fichiers sont cryptés avec chiffres RSA-2048 et AES-128.
Plus d’informations sur RSA и AES peuvent être trouvées ici:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Le déchiffrement de vos fichiers est possible uniquement avec la clé privée et le programme de décryptage. Tout cela est sur notre serveur secret.
Pour recevoir votre clé privée suivez l’un des liens:
1. http://mphtadhci5mrdlju.tor2web(.)org/D7F6EEB0D8FC508E
2. http://mphtadhci5mrdlju.onion(.)to/D7F6EEB0D8FC508E
Au cas où ces adresses ne sont pas disponibles, suivez les étapes de synthèse:
1. Téléchargez et installez le Browser Tor: https://www.torproject.org/download/download-easy(.)html
2. Après une installation réussie, lancez le navigateur et attendez l’initialisation.
3. Tapez dans la barre d’adresse: mphtadhci5mrdlju(.)onion/D7F6EEB0D8FC508E
4. Suivez les instructions sur le site.
!!! Votre identification personnelle : D7F6EEB0D8FC508E !!!

Le montant exigé de la rançon est de 0,5 Bitcoins, ce qui est un peu plus de 315 $. Le message indique deux adresses Web en utilisant un proxy Tor ou si vous copier simplement le lien, vous pouvez voir leur contenu. À l’intérieur sont des instructions de paiement, semblables aux celles des virus Loky et Bart ransomware. Ne payez pas la rançon parce que cela ne fera que soutenir les criminels. Rien ne garantit que, après le paiement, vous recevrez vos fichiers. Le ransomware n’utilise pas des menaces, mais fournit simplement des liens vers des sites de paiement.
Le ransomware Zepto utilise des 128-bits chiffrements avec с 2048-bit AES algorithme pour crypter des fichiers. La clé est symétrique, ce qui signifie qu’elle est différente de celle pour le chiffrement et est transmise aux créateurs du ransomware. Zepto ressemble tellement au Bart ransomware et a apparu presque en même temps. Si la nouvelle version de Loky est vendue au marché noir, les extensions qui encryptent le ransomware pourraient être les mêmes que la variante Bart.

STF-zepto-ransomware-.zepto-crypted-file

→ .123, .3dm, .3ds, .3g2, .3gp, .602, .aes, .arc, .asc, .asf, .asm, .asp, .avi, .bak, .bat, .bmp, .brd, .cgm, .cmd, .cpp, .crt, .csr, .csv, .dbf, .dch, .dif, .dip,
.djv, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .fla, .flv, .frm, .gif, .gpg, .hwp, .ibd, .jar, .java, .jpeg, .jpg, .key, .lay, .lay6, .ldf, .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv, .mov, .mp3, .mp4, .mpeg, .mpg, .ms11, .myf, .myi, .nef, .odb, .odg, .odp, .ods, .odt, .otg, .otp, .ots, .ott, .p12, .paq, .pas, .pdf, .pem, .php, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .psd, .rar, .raw, .rtf, .sch, .sldm, .sldx, .slk, .stc, .std, .sti, .stw, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tgz, .tif, .tiff, .txt, .uop, .uot, .vbs, .vdi, .vmdk, .vmx, .vob, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .zip

Lorsque toute la procédure de cryptage est terminée, vous verrez que tous les fichiers sur votre ordinateurs ont été renommés avec des symboles et ont une nouvelle extension annexée – .zepto. Les symboles prennent des caractères hexadécimaux à partir de l’identifiant du ransomware de victime, dans un ordre spécifique. Lorsqu’il est sorti, le ransomware Locky avait un modèle de changement de nom similaire.

Le ransomware Zepto est susceptible d’effacer le volume de Shadow Volume Copies , qui se trouvent dans le système opérationnel du Windows. Continuez à lire cet article pour voir comment vous pouvez restaurer vos données, dans l’état avant le cryptage.

Suppression du Zepto Ransomware et restauration des .zepto fichiers verrouillés

Si votre ordinateur est infecté par le ransomware Zepto, vous devriez avoir une certaine expérience dans le travail avec la suppression de logiciels malveillants. Vous devrez se débarrasser du ransomware aussi vite que possible, car il pourrait chiffrer plus de données et se propager plus profondément dans le réseau existant. L’action recommandée est de supprimer complètement le ransomware en suivant les instructions étape par étape ci-dessous.

Éliminer le manuellement le Ransomware Zepto de votre ordinateur Manually delete

Remarque! Avis important concernant la menace du Zepto: l’élimination manuelle des nécessite des perturbations dans fichiers et registre du système. Donc, il pourrait provoquer des dommages à votre PC. Ne vous inquiétez pas, même si vos compétences en informatique ne sont pas sur le plan professionnel, vous pouvez effectuer l’élimination vous-même en 5 minutes à l’aide de l’instrument d’élimination de software malveillant.

1. Chargez votre ordinateur en Mode sans échec dans le but d’isoler et d’éliminer les objets et les fichiers associés au Ransomware Zepto
1. Pour Windows 7, XP et Vista. 2. Pour Windows 8, 8.1 et 10.

Pour les systèmes d’exploitation WindowsXP, Vista et 7:

1. Supprimer tous les CD et DVD et puis redémarrez votre ordinateur depuis le menu « Démarrer ».
2. Sélectionnez l’une des deux options ci-dessous:

– pour les ordinateurs avec un seul système d’exploitation: Appuyez plusieurs fois sur la touche “F8”, lors du redémarrage de votre ordinateur, après l’apparition du premier écran de démarrage. Au cas que vous voyez le logo de Windows à l’écran, vous devrez répéter les mêmes actions.

donload_now_140

– pour les ordinateurs avec plusieurs systèmes d’exploitation : Les touches fléchées vous aideront à sélectionner le système d’exploitation que vous souhaitez démarrer en « mode sans échec ». Appuyez sur la touche « F8 » de la même manière que celle décrite ci-dessus pour les ordinateurs à un seul système d’exploitation.

donload_now_140

3. Après l’affichage de l’écran avec les « Options de démarrage avancées », sélectionnez l’option de Mode sans échec souhaitée, à l’aide des touches fléchées. Une fois que vous avez fait votre choix, appuyez sur « Enter ».

4. Ouvrez une session sur votre ordinateur en utilisant votre compte d’administrateur.

donload_now_140

Alors que votre ordinateur est en Mode sans échec, les mots « Mode sans échec » vont apparaitre dans chacun des quatre coins de votre écran.

Étape 1: Ouvrez le menu “Démarrage”.

donload_now_140

Étape 2: En maintenant la touche Maj (Shift), cliquez sur la Puissance, puis Redémarrage Étape 3: Après le redémarrage, il apparaîtra sous le menu mentionne. À partir de là, vous devez sélectionner “Dépannage”.
Étape 3: Vous verrez le menu “Dépannage”. À partir de là, vous pouvez sélectionner la „Options avancées“.

donload_now_140

Étape 4: Vous verrez le menu “Dépannage”. À partir de là, vous pouvez sélectionner la „Options avancées“.

donload_now_140

Étape 5: Une fois le que le menu « Options avancées » apparaît, cliquez sur « Paramètres de démarrage».

donload_now_140

Étape 6: Cliquez sur “Redémarrage”.
donload_now_140

Étape 7: Un menu de redémarrage s’affiche. Vous devriez sélectionner Mode sans échec en appuyant sur le numéro correspondant, et de cette manière la machine va redémarrer.

2.Trouvez les fichiers malveillants créés par Zepto sur votre ordinateur

Trouvez les fichiers malveillants créés par Zepto

1. Pour Windows 8, 8.1 et 10

Pour les Systèmes d’Exploitation Windows plus récents

Étape 1:

Sur votre clavier appuyez sur + R et écrivez explorer.exe dans la zone de texte Run et puis appuyez sur le bouton Ok.

explorer.exe-sensorstechforum

Étape 2:

Cliquez sur your PC de la barre d’accès rapide. Cela est généralement une icône avec un moniteur et son nom est “My Computer”, “My PC” ou bien “This PC” ou ce que vous l´avez nommé.

this-pc-sensorstechforum

Étape 3:

Accédez à la zone de recherche en haut à droite de l’écran de votre ordinateur et tapez “fileextension:” puis tapez l’extension de fichier. Si vous cherchez des malveillants exécutables, un exemple peut être “fileextension:exe”. Après avoir fait cela, laissez un espace et tapez le nom de fichier que vous croyez que le malware a créé. Voici comment cela peut apparaître si votre fichier a été trouvé:

N.B. Nous vous recommandons d’attendre le chargement complet de la barre verte dans la zone de navigation au cas où l´ordinateur est à la recherche du fichier et il ne l’a pas encore trouvé.

Supprimer automatiquement Zepto en téléchargeant un programme anti-malware sophistiqué.

1. Installer SpyHunter, afin d’analyser et d’éliminer Zepto.

Installer SpyHunter, afin d’analyser et d’éliminer Zepto.

1. Installer SpyHunter, afin d’analyser et d’éliminer Zepto.2. Analysez avec SpyHunter, afin de detecter et supprimer Zepto.
Etape 1: Cliquez pour accéder à une page avec des instructions pour le téléchargement de SpyHunter.

Telecharger

L’instrument d’élimination

Etape 2: Guidez-vous par les instructions de téléchargement fournies pour chaque navigateur.
Etape 3: Une fois que vous avez installé SpyHunter, attendez pour qu’il se mette à jour lui-même.

Etape 1: Une fois que la mise à jour soit terminée, cliquez sur le bouton « Analyser l’ordinateur maintenant »

pets-by-myway-ads-virus

Etape 2: Après que Spy Hunter ait finit avec l’analyse de votre ordinateur pour les fichiers d’ Zepto cliquez sur le bouton “ « Fixer les menaces » afin de les éliminer automatiquement et en permanence.

pets-by-myway-ads-virus
Etape 3: Après que les infiltrations sur votre ordinateur sont supprimées, il est fortement recommandé de le redémarrer

2. Faites une sauvegarde de vos données pour les protéger contre les infections futures d'Zepto

Faites une sauvegarde de vos données pour les protéger contre des attaques et des infections futures

IMPORTANT! Avant de lire les instructions pour faire une copie de sauvegarde de Windows, nous vous recommandons fortement de sauvegarder automatiquement vos données dans le nuage et de se prémunir contre tout type de perte de données à partir de votre appareil, même contre les plus violents. Nous vous encourageons à lire davantage sur le sujet de la copie de sauvegarde et de télécharger SOS Online Backup .

3. Restauration de fichiers chiffrés par le Zepto

Restauration de fichiers chiffrés par le Zepto

Des infections Ransomware comme Zepto visent à crypter vos fichiers en utilisant un algorithme de chiffrement qui peut être très difficile à déchiffrer directement. Voilà pourquoi nous vous proposons plusieurs méthodes alternatives qui peuvent vous aider à faire un décryptage direct et essayer de restaurer vos fichiers. Gardez à l’esprit qu’elles peuvent ne pas être efficaces à 100%, mais elles peuvent vous aider à peu ou beaucoup dans certaines situations.

Méthode 1: Scanning your drive’s sectors by using Data Recovery software.
Une autre méthode de restauration de vos fichiers est d’essayer de les rapporter avec un logiciel de récupération de données. Voici quelques suggestions des logicielles de récupération de données préférés:

Méthode 2: Essayer les décrypteurs Kaspersky et EmsiSoft.
Si la première méthode ne fonctionne pas, nous suggérons d’essayer d’utiliser décrypteurs pour d’autres virus ransomware, au cas où votre virus est leur variation. Les deux principaux développeurs de décrypteurs sont Kaspersky et Emsisoft, des liens vers lesquels nous avons fourni ci-dessous:

Urgent! Il est fortement conseillé d’enlever d’abord le viru Zepto avant de tenter le décryptage, car il peut interférer avec les fichiers et les registres du système. Vous pouvez faire la suppression vous-mêmes en seulement 5 minutes, en utilisant un outil avancé de suppression des logiciels malveillants .

Méthode 3: Utilisation de Shadow Explorer

Pour restaurer vos données au cas où vous avez une sauvegarde mis en place, il est important de vérifier les clichés instantanés dans Windows en utilisant ce logiciel si le ransomware ne les a pas supprimés:

Méthode 4: Trouver la clé de décryptage de Zepto pendant qu’il le communique à travers un logiciel renifleur de réseau.

Une autre façon de décrypter les fichiers est d’utiliser un Network Sniffer pour obtenir la clé de décryptage, tandis que les fichiers sont cryptés sur votre système. Un Network Sniffer est un programme et/ou un moyen de surveillance des données circulantes sur un réseau, telles que son trafic Internet et les paquets Internet. Si vous aviez un renifleur réglé avant de l’attaque, vous pourriez obtenir des informations sur la clé de déchiffrement. Voyez comment – par les instructions ci-dessous:

Optionnel: Utilisation des outils alternatifs anti-malware
STOPZilla Anti Malware
1. Téléchargez et installez STOPZilla Anti-malware afin d’analyser et éliminer le Zepto .
Étape 1: Télécharger STOPZilla en cliquant ici..
Étape 2: Une fenêtre contextuelle apparaîtra. Cliquez sur le bouton «Enregistrer le fichier». Dans le cas où il n’est pas enregistré, cliquez sur le bouton Télécharger et ensuite et le sauvegardez ensuite. .
pets-by-myway-ads-virus
Étape 3:Une fois que vous avez téléchargé la configuration, il est nécessaire uniquement de l’ouvrir.
Étape 4: Il devrait apparaitre une pour l’installation. Cliquez sur le bouton «Suivant».

pets-by-myway-ads-virus
Étape 5: Marquez le cercle corespondant de « J’accepte l’accord », si vous avez examiné et acceptez les termes et conditions. Puis appuyez à nouveau sur le bouton « Suivant ».

stopzilla-i-accept

Étape 6: Accédez à nouveau et puis cliquez sur le bouton ‘Installation’.

stopzilla-install

Étape 7: Une fois l’installation terminée, cliquez sur la touche ‘Finish’.

2. Analysez votre ordinateur avec STOPZilla Anti Malware, afin d’éliminer complètement tous les fichiers associés le Zepto
Étape 1: Demarrer le STOPZilla, si vous ne l’avez pas déjà fait après le processus d’installation.
Étape 2: Attendez que le logiciel de se mettre à jour automatiquement et puis cliquez sur le touché “Réparer maintenant”. Dans le cas où l’analyse automatique ne commence pas, cliquez sur « Scan maintenant ».

pets-by-myway-ads-virus

Étape 3: Après l’élimination de toutes les menaces et objets en rapport avec les logiciels malveillants, il est préférable de redémarrer votre ordinateur.

Avatar

Vencislav Krustev

A network administrator and malware researcher at SensorsTechForum with passion for discovery of new shifts and innovations in cyber security. Strong believer in basic education of every user towards online safety.

More Posts - Website

Latest Stories

*/ ?>

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.