Qu'est-ce qu'Admin Locker Ransomware

Casier d'administration est le nom d'un virus ransomware qui a commencé à se propager en décembre 2021. Il utilise une combinaison d'algorithmes AES + RSA pour écrire des chiffrements cryptographiques sécurisés sur les données stockées. Cela affecte l'accès aux fichiers et leur apparence visuelle. Admin Locker ajoute l'une des extensions suivantes à toutes les données bloquées - .admin1, .admin2, .admin3, .1admin, .2adminou .3admin. Peu importe lequel d'entre eux vous a été appliqué. Leur seule fonction est de montrer que les fichiers ont été cryptés et de le faire voir aux victimes. Par exemple, un fichier comme 1.pdf va changer pour 1.pdf.1admin (ou autre extension) et ne deviennent plus accessibles. Une fois le cryptage terminé, Admin Locker explique comment récupérer les données dans sa note textuelle (!!!Fichier de récupération.txt) et sur sa page web accessible via le lien TOR.

!!!Fichier de récupération.txtPage Web TOR

All of your important files have been encrypted on this PC.
All files are encrypted.
To decrypt your files, you need to get a private key + decryption software.
To get the private key and decrypt software, you need to contact us and send us [YOUR KEY] .
To do this you need to go to the site in darkweb you can only enter through the TOR BROWSER
you can download it here https://www.torproject.org/download/
after you have installed a tor browser open this site
hxxx://adminavf4cikzbv6mbbp7ujpwhygnn2t3egiz2pswldj32krrml42wyd.onion
It shows you your current contacts.
Do not use chrome or firefox to access this site.
The site will not open with a tor browser only.
Our Guarantee.
We can decrypt several files as a demonstration - you can send us up to 5 files
up to 5 MB in total weight
and we will send them back to you in their original form for FREE.
How long do I have to wait for the decryption key for the whole PC?
After payment, we will send you the key within minutes.
Your personal ID:
[YOUR KEY] U48pXLpBh***
Attention! Don't lose your money.
write to us personally. if you ask someone else to help you decrypt, they will just write to us instead of you. and this will increase our costs for their services (mediation). in the worst case you will be cheated. so write personally, this is safer for you. only we can decrypt files.
Do not try to change the files and remove the extension, you may lose it forever. if you try to decrypt it yourself, experiment on the copies, do not experiment on the originals.

If you are reading this text, your files are encrypted!
Actual contact information
Our Guarantee.
We can decrypt several files as a demonstration - you can send us up to 5 files up to 5 MB in total weight and we will send them back to you in their original form for FREE.
Our extensions .admin1 .admin2 .admin3 .1admin .2admin .3admin
How long do I have to wait for the decryption key for the whole PC?
After payment, we will send you the key within minutes.
Attention! Don't lose your money.
write to us personally. if you ask someone else to help you decrypt, they will just write to us instead of you. and this will increase our costs for their services (mediation). in the worst case you will be cheated. so write personally, this is safer for you. only we can decrypt files.
Do not try to change the files and remove the extension, you may lose it forever. if you try to decrypt it yourself, experiment on the copies, do not experiment on the originals.
Our contacts
If you did not receive an answer in six hours. Check if your contacts have been updated; They could be blocked. We will replace blocked contacts within 6 hours.
CONTACT TELEGRAM MESSAGER
http://t.me/dotADMINbot
DOWNLOAD APP TELEGRAM MESSAGER
https://telegram.org/Apps
Important information.
1.1.2019 Payment is accepted in Bitcoin.
1.1.2021 If you defer payment for a long period of time. The price can double. Do not waste time, write to us to negotiate. We don't bite. We know how to come to a compromise.

La note donne des informations générales sur ce qui s'est passé et comment les victimes peuvent y remédier. Les cybercriminels disent qu'il est possible de déchiffrer les données bloquées uniquement en payant un logiciel spécial avec une clé privée. Pour ce faire, les victimes sont invitées à télécharger le navigateur TOR et à visiter un site Web en utilisant le lien. Le site Web duplique les mêmes informations ainsi que les détails de contact et de paiement. Les victimes doivent établir une communication supplémentaire avec les escrocs à l'aide de Telegram Messenger. Jusque-là, le prix du décryptage est tenu secret. En outre, de même, avec de nombreuses autres infections par ransomware, les développeurs d'Admin Locker exigent la rançon en Bitcoin. De plus, les cyber-escrocs offrent la soi-disant garantie – envoyer jusqu'à 5 fichiers cryptés (max 5 Mo au total) et les recevoir déverrouillés gratuitement. Il s'agit d'une astuce populaire utilisée par de nombreux cybercriminels pour inciter les victimes à payer la rançon. Malheureusement, bien que les cybercriminels restent les seuls à pouvoir déchiffrer vos données, payer la rançon ne garantit pas toujours qu'ils le feront comme promis (en plus, cela peut vous coûter très cher). Vous avez bien entendu – pour l'instant, il est presque impossible de décrypter des fichiers à pleine capacité sans l'aide de cybercriminels. Il est uniquement possible de récupérer les données à l'aide de copies de sauvegarde à partir d'un stockage physique ou cloud. S'il n'y en a pas, vous pouvez essayer en utilisant des instruments de décryptage tiers de notre guide. Il vaut également la peine de créer des copies des fichiers bloqués afin que les originaux ne soient pas endommagés en cas d'échec du décryptage. Que vous souhaitiez décrypter ou simplement récupérer vos données, assurez-vous de supprimer Admin Locker Ransomware de votre ordinateur dans un premier temps. Vous pouvez trouver toutes les instructions nécessaires pour le faire dans notre tutoriel ci-dessous.

admin casier ransomware

Comment Admin Locker Ransomware a infecté votre ordinateur

En règle générale, les ransomwares n'ont pas un seul moyen d'infection. Cependant, cela nécessite généralement l'ouverture d'un fichier exécutable par les utilisateurs. Un tel fichier peut être caché sous des fichiers malveillants Word, Excel, Archive, PDF ou JavaScript dans des courriers indésirables. Les lettres sont généralement déguisées en quelque chose de légitime indiquant que vous avez une « expédition », une « facture » ​​ou un « prix » à récupérer. De nombreux utilisateurs suivent l'appât et cliquent sur des liens ou des pièces jointes malveillants menant à des infections par des logiciels malveillants. Outre la distribution par e-mail, les ransomwares peuvent également étendre leurs racines dans plusieurs autres canaux : chevaux de Troie, portes dérobées, enregistreurs de frappe, configuration RDP non protégée, faux installateurs/mises à jour de logiciels, outils de piratage de logiciels falsifiés, et bien d'autres en plus de ceux mentionnés. Pour minimiser le risque d'être infecté par un ransomware ou d'autres infections, il est conseillé d'être plus prudent et moins confiant lorsqu'il s'agit de naviguer ou de recevoir du contenu suspect. En plus de cela, il vaut la peine d'avoir un logiciel anti-programme malveillant de haute qualité installé sur votre PC et prêt à lutter contre les injections non autorisées de logiciels malveillants. Des recommandations sur le logiciel à choisir pour une protection sécurisée contre de telles menaces à l'avenir peuvent être trouvées dans notre tutoriel dédié ci-dessous.

  1. Télécharger Admin Locker Rançongiciel outil de suppression
  2. Obtener un outil de décryptage pour .admin1 fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Admin Locker Rançongiciel

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Admin Locker Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'Admin Locker Ransomware et empêche les futures infections par des virus similaires.

Outil de suppression alternatif

Télécharger SpyHunter 5

Pour supprimer complètement Admin Locker Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'Admin Locker Ransomware. La version d'essai de SpyHunter 5 propose une analyse antivirus et une suppression unique GRATUITEMENT.

Fichiers Admin Locker Ransomware :


!!!Recovery File.txt
{randomname}.exe

Clés de registre Admin Locker Ransomware :

no information

Comment décrypter et restaurer les fichiers .admin1

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut déchiffrer les fichiers .admin1. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .admin1 fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Admin Locker Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .admin1

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Admin Locker Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire d'enregistrer vos fichiers, nous vous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau à distance, peut être instantanément infecté par le virus une fois branché ou connecté. Admin Locker Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique et facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Noway Ransomware et décrypter les fichiers .noway
Article suivantComment réparer l'erreur Android morte et triangle rouge (pas de commande)
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page « Contacts ». Votre voyage vers une informatique transparente commence ici