Un virus a été détecté au début de Février, connu sous le nom Serpent ransomware. Le virus est du type de chiffrement de fichiers, ce qui signifie qu'elle crypte les fichiers sur les ordinateurs qu'il infecte, ce qui les rend plus disponible pour l'utilisateur d'ouvrir. Le virus génère ensuite des clés de décryptage unique pour les fichiers codés. Après cela, est arrivé, Serpent tombe deux notes de rançon – un fichier texte et un fichier .html. Dans le cas où les victimes sont infectées par le ransomware, les experts recommandent vivement de ne pas payer toute forme de rançon. Nous vous conseillons de lire attentivement cet article pour apprendre quel est le meilleur plan d'action contre Serpent ransomware.
Plus d'informations sur Serpent Ransomware
Serpent ransomware a un ensemble d'actions préconfigurées qui il le fait après qu'il infecte un ordinateur donné. La première consiste à déposer plusieurs fichiers sur les ordinateurs infectés par ce. Ces fichiers se composent de:
- Un fichier exécutable, nommé Software.exe.
- Un autre exécutable avec un nom aléatoire.
- Un exécutable situé dans le répertoire% temp%, nommé puttyx86.exe.
- fichier exécutable dans le dossier% Itinérance% qui a un nom complètement aléatoire.
- Un fichier de script .vbs, situé dans le dossier% de démarrage%.
Serpent ransomware peut se connecter à partir du périphérique infecté à un hôte distant sur 185.163.46.150 pour télécharger ces fichiers malveillants et envoyer des informations sur le PC infecté. Ces données peuvent être la version Windows de l'ordinateur, logiciel de protection, adresses IP et MAC, ainsi que d'autres informations.
Serpent de cryptage de Ransomware
Pour le processus de chiffrement du Serpent, une combinaison de deux algorithmes de chiffrement est utilisé. Le chiffrement pour le chiffrement des fichiers est connu sous le nom AES (Standard d'encryptage avancé) et il remplace octets du code source du fichier avec des symboles, en rapport avec l'algorithme de chiffrement. Ensuite, une clé de décryptage unique est généré. Le virus utilise l'algorithme de cryptage RSA supplémentaire pour masquer la clé de déchiffrement. Cela peut entraîner la génération d'un fichier .KEY unique sur l'ordinateur de la victime. Les informations de décryptage est ensuite envoyé aux cyber-criminels et ils deviennent les seuls capables de décrypter les fichiers.
Pour que cela se produise, serpent ransomware, utilise le code préconfiguré spécial pour cibler une large liste de fichiers à chiffrer. Les fichiers sont signalés par les analystes de logiciels malveillants pour être du type suivant:
.2011, .2012, .2013, .2014, .2015, .2016, .2017, . 3dm, .7fermeture éclair, .ADCC, .accdb, .accde, .accdr, .accdt, .aepx, .AGDL, .aiff, .ASPX, .retour, .sauvegarde, .backupdb, .banque, .mélange, .TIF, .CDR3, .CDR4, .cdr5, .CDR6, .CDRW, .IPDC, .CLAS, .classe, .CNT, .config, .jabot, .db-journal, .db_journal, .quai, .NRW, .defx, .conception, .djvu, .docb, .docm, .docx, .DOTM, .dotx, .dtau, .EFSL, .erbsql, .FCPA, .FCPR, .flac, .flvv, .gris, .gris, .groupes, .html, .ils étaient, .iBank, .IDML, .incpas, .INH, .indd, .territoire, .entrée, .int?, .intu, .Java, .jpeg, .JSDA, .kdbx, .KPDX, .laccdb, .lay6, .M2TS, .m3u8, .MBSB, .méta, .MHTM, .Mone, .MoneyWell, .mpeg, .MS11, .myox, .NVRAM, .pages, .PCIF, .php5, .FTML, .plus_muhd, .potm, .potx, .ppam, .PPSM, .ppsx, .GRP, .pptx, .prél, .prpr, .psafe3, .pspimage, .BDPT, .QB20, .qbmb, .qbmd, .qcow, .qcow2, .qdfx, .qmtf, .Quic, .qwmo, .resx, .S3DB, .coffre-fort, .sas7bdat, .enregistrer, .couture, .SLDM, .sldx, .sqli, .sqlite, .sqlitedb, .tax0, .TAXE1, .impôts2, .texte, .querelle, .TT10, .TT11, .TT12, .TT13, .TT14, .TT15, .TT20, .Vbox, .vbpf, .VHDX, .VMDK, .vmsd, .vmxf, .portefeuille, .XHTM, .xlam, .xlsb, .xlsm, .xlsx, .xltm, .xltx, .ycbcra, .Zipx
Une fois le processus de cryptage est terminée, Serpent ransomware annonces l'extension de fichier .serpent aux fichiers cryptés, et ils deviennent, par exemple Image.jpg à Image.jpg.serpent.
Serpent ransomware fait également que l'utilisateur connaît sa présence sur l'ordinateur infecté. Ils sont tous deux nommés « HOW_TO_DECRYPT_YOUR_FILES » et sont .txt et .html formats. Ils ont le contenu suivant:
Comment est-ce arrivé
Le processus d'infection du Serpent est ransomware aurait par e-mail spam contenant des pièces jointes malveillantes. Ces pièces jointes sont malveillants, mais sont présentés comme quelque chose d'important que l'utilisateur doit ouvrir. Quelques exemples sont factures, Reçus, activité de compte bancaire qui est suspect et d'autres. Une fois que l'utilisateur ouvre la pièce jointe après avoir lu l'e-mail mensonger, il est déjà trop tard.
Retirer Serpent Ransomware et essayer d'obtenir Retour Qu'est-ce que Yours
Dans le cas où vous êtes devenu touché par ce tour d'événements malheureux, ne désespérez pas. Il y a toujours de l'espoir. mais d'abord, vous devez supprimer cette itération méchant du virus du Serpent ransomware de votre ordinateur. Pour faire ça, nous avons conçu un tutoriel spécifique en bas qui est de vous aider pendant le processus d'enlèvement. Si vous manque l'expérience de supprimer manuellement ce virus, experts soulignent toujours que la meilleure façon d'éliminer cette infection ransomware est en téléchargeant un outil anti-malware spécifique pour cette situation, qui permet de détecter et de supprimer tous les fichiers malveillants et nettoyer votre PC.
Pour la restauration de fichiers, nous avons suggéré des méthodes pour au moins minimiser les dommages causés par cette menace. Ces méthodes ne sont pas pleinement efficaces, mais ils sont mieux que rien. Avant de les essayer, il est recommandé de sauvegarder vos fichiers et effectuer des sauvegardes régulières à l'avenir pour éviter ce tour d'événements malheureux dans l'avenir.
Démarrage en mode sans échec
Pour les fenêtres:
1) Tenir Touche Windows et R
2) Une fenêtre d'exécution apparaît, dans le type de ce “msconfig” et appuyez sur Entrer
3) Une fois la fenêtre apparaît allez dans l'onglet de démarrage et sélectionnez Boot Safe
Découpez Serpent Ransomware dans le Gestionnaire des tâches
1) presse CTRL + SHIFT + ESC en même temps.
2) Localisez le “processus” languette.
3) Localisez le processus malveillant de Serpent Ransomware, et mettre fin tâche de par un clic droit dessus et en cliquant sur “Processus final”
Éliminer Registries malicieuses Serpent Ransomware
Pour la plupart des variantes de Windows:
1) Tenir Bouton Windows et R.
2) dans le “Courir” type de boîte “regedit” et appuyez sur “Entrer”.
3) Tenir CTRL + F clés et le type Serpent Ransomware ou le nom du fichier de l'exécutable malveillant du virus qui est habituellement situé dans% AppData%, %Temp%, %Local%, %Itinérance% ou% SystemDrive%.
4) Après avoir localisé les objets de registre malveillants, dont certains sont habituellement dans la course et les supprimer RunOnce sous-clés ermanently et redémarrez votre ordinateur. Voici comment trouver et supprimer les clés pour les versions différentes.
Pour les fenêtres 7: Ouvrez le menu Démarrer et dans le type de recherche et regedit Type -> Ouvrez. -> maintenant la touche CTRL + Boutons F -> Type Serpent Ransomware virus dans le champ de recherche.
Gagner 8/10 utilisateurs: Bouton Démarrer -> Choisissez Exécuter -> regedit de type -> Appuyez sur Entrée -> Appuyez sur CTRL + boutons F. Tapez Serpent Ransomware dans le champ de recherche.
Suppression automatique du Serpent Ransomware
Récupérer des fichiers cryptés par le Serpent Ransomware Ransomware.
Méthode 1: En utilisant l'Explorateur Ombre. Si vous avez activé l'historique du fichier sur votre machine Windows une chose que vous pouvez faire est d'utiliser l'ombre Explorer pour récupérer vos fichiers. Malheureusement, certains virus peuvent ransomware supprimer les copies de volume d'ombre avec une commande administrative pour vous empêcher de faire tout cela.
Méthode 2: Si vous essayez de décrypter vos fichiers à l'aide des outils de décryptage tiers. Il existe de nombreux fournisseurs d'antivirus qui ont déchiffré plusieurs ransomware virus les deux dernières années et affiché decryptor pour eux. Les chances sont si votre virus ransomware utilise le même code de cryptage utilisé par un virus déchiffrable, vous pouvez obtenir les fichiers de retour. Cependant, c'est pas non plus une garantie, de sorte que vous pourriez vouloir essayer cette méthode avec des copies des fichiers cryptés originaux, parce que si un programme tiers falsifie leur structure cryptée, ils peuvent être endommagés de façon permanente. Voici les fournisseurs à rechercher:
- Kaspersky.
- Emsisoft.
- TrendMicro.
Méthode 3: L'utilisation d'outils de récupération de données. Cette méthode est suggérée par plusieurs experts dans le domaine. Il peut être utilisé pour analyser votre secteurs de disque dur et donc brouiller les fichiers cryptés à nouveau comme ils ont été supprimés. La plupart des virus de ransomware supprimer généralement un fichier et créer une copie cryptée afin d'éviter de tels programmes pour restaurer les fichiers, mais tous ne sont pas ce sophistiqué. Ainsi, vous pouvez avoir une chance de restaurer certains de vos fichiers avec cette méthode. Voici plusieurs programmes de récupération de données que vous pouvez essayer de restaurer au moins certains de vos fichiers: