Une nouvelle variante de Petya et Mischa Ransomware est apparue, appelée GoldenEye Ransomware. Le virus crypte les disques durs, tout comme les variantes précédentes. Il ya qui pensent que c’est une version améliorée de Mischa et Petya Ransomware puisque les deux virus ont été déchiffrés en août. Nous avons décidé de jeter un œil sur comment le GoldenEye Ransomware effectue une attaque sur un disque dur et discuter une solution possible pour le décryptage des disques cryptés par ce virus. Dans le cas où votre HDD ou SSD ont été chiffrés par le GoldenEyeransowmare, nous vous suggérons fortement de lire l’article suivant et d’en apprendre plus à ce sujet et sur les méthodes pour obtenir l’accès à votre disque dur.

Résumé du Virus
Nom | GoldenEye Ransomware |
Type | Ransomware |
Brève description | Mischa Ransomware crypte le MBR. Si cela ne peut se faire, GoldenEye Ransomware peut chiffrer les fichiers sur le disque du dispositif compromis. |
Symptômes | Le ransomware affiche une note “Vous êtes victime du RANSOMWARE GOLDENEYE. |
Méthode de distribution | E-mails de spam, pièces jointes de courrier électronique, fichiers exécutables |
Outil de détection |
Voir si votre système a été affecté par GoldenEye Ransomware
Télécharger
L’instrument d’élimination
|
Outil de récupération de données | Windows Data Recovery by Stellar Phoenix Avis! Ce produit scanne les secteurs des disques durs pour récupérer des fichiers perdus. Il est possible qu’il ne puisse pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d’entre eux, en fonction de la situation et si vous avez reformaté le disque. |

GoldenEye Ransomware – Analyse technique
Similaire aux virus Petya et Mischa, celui-ci est également du genre ransomware, ce qui signifie qu’il extorque les victimes à effectuer un paiement en ligne contre lequel les cyber-criminels donneront accès à l’ordinateur. Pour que cela soit accompli, les kits d’exploitation et .JS (code de source javascript) peuvent être utilisés d’une manière occultée. Ces scripts veilleront à ce que l’ordinateur attaqué soit infecté correctement. Voici un exemple d’un e-mail de phishing répliquant ce script malveillant comme une forme de pièce jointe:
Dès que l’utilisateur ouvre la pièce jointe, le ransomware peut immédiatement provoquer un redémarrage du système en fermant des tâches vitales. Dans le même temps, il peut modifier les entrées de registre, plus spécifiquement les paramètres du firmware, de sorte que l’ordinateur se démarre tout seul au démarrage du système. Dès que le virus a démarré, il prétend être une séquence de réparation de disque dur, fournissant cet écran faux:
Ce que le GoldenEye Ransomware fait réellement dans cette situation, est d’effectuer le cryptage sur le MBR du disque et une fois terminé, il définit son verrouillage conventionnel avec la fonction “Press Any Key“:
Après que la victime ouvre les liens Web fournis, elle est portée à la page Web personnelle de GoldenEye Ransomware, qui donne des instructions pour entrer une clé de décryptage personnelle fournie précédemment dans l’écran de verrouillage pour l’identification:

GoldenEye Ransomware – Conclusion
Gardez à l’esprit que si vous essayez un décrypteur tiers (si vous suivez les instructions ci-dessous), la procédure peut présenter un risque pour vos fichiers et les essayes sont sous votre propre responsabilité. En aucun cas nous vous conseillons de ne PAS payer des BitCoins aux créateurs de ces virus, car ils les rendront encore plus difficiles à déchiffrer la prochaine fois qu’ils infectent les utilisateurs.

Latest Stories









