Les chercheurs ont détecté une version du ransomware Serpent toujours actif dans la nature, qui utilise l’extension de fichier .serp qu’il ajoute aux fichiers chiffrés. L’infection ransomware crypte les fichiers sur les ordinateurs compromis par celui-ci après quoi il exige aux utilisateurs de payer un frais de rançon lourd. Les demandes sont écrites dans un fichier contenant la note de rançon qui s’appelle “README_TO_RESTORE_FILES{random}.txt”. Dans le cas où vous êtes devenu une victime de cette variante de Ransomware Serpent, nous vous recommandons de vous concentrer sur la lecture attentive de cet article afin d’apprendre à supprimer cette infection Ransomware et d’essayer de récupérer vos données.

Résumé du Virus
Nom | Serpent (.Serp) |
Type | Ransomware |
Brève description | Le virus crypte les fichiers sur l’ordinateur compromis et exige un frais de rançon lourd à payer dans un fichier .txt. |
Symptômes | La victime risque de ne pas pouvoir ouvrir les fichiers. L’extension de fichier .serp est ajoutée à eux. Les notes de Ransom sont visualisées dans les formats .html et .txt. |
Méthode de distribution | Via un kit d’Exploitation, une attaque par fichier Dll, un JavaScript malveillant ou un téléchargement automatique du malware lui-même d’une manière obscène. |
Outil de détection |
Voir si votre système a été affecté par Serpent (.Serp)
Télécharger
L’instrument d’élimination
|
Outil de récupération de données | Windows Data Recovery by Stellar Phoenix Avis! Ce produit scanne les secteurs des disques durs pour récupérer des fichiers perdus. Il est possible qu’il ne puisse pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d’entre eux, en fonction de la situation et si vous avez reformaté le disque. |

Comment le Ransomware Serpent est Distribué
Le stade de distribution du ransomware Serpent qui cause des infections est habituellement réalisé en envoyant des courriels envoyés par courrier électronique pour convaincre les utilisateurs d’ouvrir les attaques malveillantes de ces courriels. Ces courriels contiennent souvent des fausses déclarations telles que:
- Facture d’achat.
- Activité suspecte du compte bancaire.
- Un achat qui est effectué au nom du titulaire du compte.
- Autres affirmations fausses.

Le Ransomware Serpent – Activité d’infection
Similaire a l’ancienne version, après l’infection par le Ransomware Serpent , le virus devient inévitable, le logiciel malveillant commence à mener plusieurs activités différentes, dont la première consiste à situer les fichiers malveillants suivants sur l’ordinateur de l’utilisateur, ce qui peut être le suivant:
{random A-Z 0-9}.exe
%Temp%\puttyx86.exe
%Roaming%\{random folder name}\{random file name}.exe
%Startup%\{random vbs executable}.vbs

Le Ransomware Serpent – Processus de cryptage
Le Ransomware Serpent est préconfiguré pour chiffrer plusieurs types de fichiers en évitant soigneusement les fichiers dans les dossiers système de Windows afin qu’il laisse le système d’exploitation intact.
Le virus du fichier .serp est censé d’attaquer des fichiers avec les extensions de fichier suivantes pour les chiffrer:
→ .2011, .2012, .2013, .2014, .2015, .2016, .2017, . 3dm, .7zip, .accd, .accdb, .accde, .accdr, .accdt, .aepx, .agdl, .aiff, .aspx, .back, .backup, .backupdb, .bank, .blend, .btif, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .cfdi, .clas, .class, .cntk, .config, .craw, .db-journal, .db_journal, .ddoc, .ddrw, .defx, .design, .djvu, .docb, .docm, .docx, .dotm, .dotx, .dtau, .efsl, .erbsql, .fcpa, .fcpr, .flac, .flvv, .gray, .grey, .groups, .html, .iban, .ibank, .idml, .incpas, .indb, .indd, .indl, .indt, .int?, .intu, .java, .jpeg, .jsda, .kdbx, .kpdx, .laccdb, .lay6, .m2ts, .m3u8, .mbsb, .meta, .mhtm, .mone, .moneywell, .mpeg, .ms11, .myox, .nvram, .pages, .pcif, .php5, .phtml, .plus_muhd, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .pptx, .prel, .prpr, .psafe3, .pspimage, .ptdb, .qb20, .qbmb, .qbmd, .qcow, .qcow2, .qdfx, .qmtf, .quic, .qwmo, .resx, .s3db, .safe, .sas7bdat, .save, .seam, .sldm, .sldx, .sqli, .sqlite, .sqlitedb, .tax0, .tax1, .tax2, .text, .tiff, .tt10, .tt11, .tt12, .tt13, .tt14, .tt15, .tt20, .vbox, .vbpf, .vhdx, .vmdk, .vmsd, .vmxf, .wallet, .xhtm, .xlam, .xlsb, .xlsm, .xlsx, .xltm, .xltx, .ycbcra, .zipx

Supprimer le Ransomware Serpent
Pour supprimer Serpent (.Serp), il est conseillé de suivre les instructions ci-dessous. Ils sont conçus pour une efficacité maximale. Dans le cas où vous n’avez pas l’expérience de la suppression manuelle des logiciels malveillants, nous vous recommandons également d’utiliser un logiciel avancé contre logiciels malveillants pour effectuer l’enlèvement automatiquement.
Supprimez manuellement Serpent (.Serp) Ransomware de votre ordinateur
Remarque! Avis important concernant la menace du Serpent (.Serp): l’élimination manuelle des nécessite des perturbations dans fichiers et registre du système. Donc, il pourrait provoquer des dommages à votre PC. Ne vous inquiétez pas, même si vos compétences en informatique ne sont pas sur le plan professionnel, vous pouvez effectuer l’élimination vous-même en 5 minutes à l’aide de l’instrument d’élimination de software malveillant.
Supprimer automatiquement Serpent (.Serp) en téléchargeant un programme anti-malware sophistiqué.

Latest Stories









