Qu'est-ce que Pékin Ransomware

Beijing est une infection classée ransomware qui crypte l'accès aux données et exige que les victimes paient de l'argent pour son décryptage. Ce chiffreur de fichiers est également probablement publié par les mêmes cybercriminels qui ont précédemment développé un autre logiciel de rançon nommé LeakTheMall. Pendant le cryptage, les victimes verront leurs fichiers changer visuellement - c'est le nouveau .beijing qui leur seront éventuellement ajoutés. Par exemple, un nommé à l'origine 1.pdf va changer pour 1.pdf.beijing et ne deviennent plus accessibles. Après cela, le virus crée des instructions textuelles dans !RECOVER.txt expliquant ce qu'il faut faire pour récupérer les données.

!RECOVER.txt
ALL YOUR DATA WAS ENCRYPTED
Whats Happen?
Your files are encrypted, and currently unavailable. You can check it: all files on you computer has extension .beijing
By the way, everything is possible to restore, but you need to follow our instructions. Otherwise, you cant return your data (NEVER).
What guarantees?
It's just a business. We absolutely do not care about you and your deals, except getting benefits.
If we do not do our work and liabilities - nobody will not cooperate with us.
It's not in our interests.
If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key.
In practise - time is much more valuable than money.
What should You include in your message?
1. Your country and city
2. This TXT file
3. Some files for free decryption
Free decryption as guarantee!
Before paying you send us up to 2 files for free decryption.
Send pictures, text files. (files no more than 1mb)
If you upload the database, your price will be doubled
Contacts:
beijing520@aol.com
beijing520@cock.li
Your Personal ID: -

On dit que les développeurs de ransomwares sont les seuls personnages capables de rendre un accès complet aux données. Les victimes sont donc guidées pour écrire un message électronique aux cybercriminels où elles doivent inclure leur pays et leur ville, le !RECOVER.txt fichier, et jusqu'à deux fichiers cryptés (de préférence des images ou des fichiers texte). Après avoir fourni ces données, les développeurs de rançongiciels décrypteront probablement les deux fichiers cryptés et donneront également des directives supplémentaires sur le paiement de la rançon. Malheureusement, il est en effet rarement possible de décrypter des données sans l'aide d'attaquants. Vous pouvez essayer des outils de décryptage/récupération tiers gratuits à partir de notre guide, cependant, il est moins probable qu'ils vous aident pour le moment. Pour l'instant, les deux seules méthodes pour restituer vos données sont de collaborer avec des extorqueurs (et d'acheter leur décryptage) ou de récupérer les fichiers à partir des sauvegardes disponibles. Les sauvegardes sont des copies stockées sur un stockage externe (par exemple, cloud, clés USB, etc.) qui n'a pas été affecté au moment de l'infection. La récupération de données à partir de sauvegardes est toujours une option plus sûre, car de nombreux cybercriminels ont tendance à tromper leurs victimes et à ne pas envoyer de clés/outils de déchiffrement. Avant d'essayer de restaurer des données sans l'implication de cybercriminels, il est pertinent de supprimer l'infection de votre ordinateur - pour empêcher son activité malveillante. Utilisez notre guide ci-dessous pour le faire.

ransomware pékin

Comment Beijing Ransomware a infecté votre ordinateur

La distribution de rançongiciels (et autres logiciels malveillants) comprend un nombre varié de canaux, tels que les courriers indésirables, les chevaux de Troie, les téléchargements trompeurs de tiers, les fausses mises à jour/installateurs de logiciels, les portes dérobées, les enregistreurs de frappe, les botnets, les exploits système, etc. Le scénario d'infection le plus courant est celui où les utilisateurs inexpérimentés sont amenés à ouvrir du contenu malveillant (par exemple, des pièces jointes ou des liens). Par exemple, un rançongiciel peut être déguisé en un fichier légitime (extensions .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR ou .JS) et distribué par courrier électronique. Ces lettres imitent généralement les noms de sociétés/entités juridiques (par exemple, sociétés de livraison, autorités fiscales, banques, etc.). Les fichiers joints sont généralement nommés de manière à cliquer ("important" ou "urgent") pour rendre les utilisateurs curieux et les ouvrir éventuellement. Si le contenu joint finit par être ouvert conformément aux directives des cybercriminels, l'infection contenue sera déployée pour être installée sur le système ciblé. Pour empêcher de telles installations de logiciels malveillants (furtives) et similaires, vous devez éviter de télécharger des logiciels à partir de ressources non officielles (sites Web Peer-to-Peer, pages torrent, pages de destination, etc.) et méfiez-vous de l'ouverture de contenu qui semble suspect. Lisez notre guide ci-dessous et découvrez comment protéger son PC contre les menaces telles que les rançongiciels (et autres logiciels malveillants) à l'avenir.

  1. Télécharger Pékin Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .beijing fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Pékin Ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Beijing Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Beijing Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement Beijing Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Beijing Ransomware et empêche les futures infections par des virus similaires.

Fichiers Pékin Ransomware :


!RECOVER.txt
{randomname}.exe

Clés de registre Pékin Ransomware :

no information

Comment décrypter et restaurer des fichiers .beijing

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .beijing. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .beijing fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Beijing Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .beijing

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Beijing Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Beijing Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer SearchBlox
Article suivantComment corriger l'erreur "DLLRegisterServer est introuvable" sous Windows 11/10
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page « Contacts ». Votre voyage vers une informatique transparente commence ici