Qu'est-ce qu'un rançongiciel de code

Code est le nom d'une nouvelle variante de ransomware qui infecte les organisations afin d'exécuter le chiffrement des données et d'extorquer de l'argent en échange de la clé de déchiffrement. Lors du chiffrement, il ajoute le .code extension et crée une demande de rançon (appelée !!!HOW_TO_DECRYPT!!!.txt) avec des instructions sur la façon de déchiffrer les données bloquées. Voici à quoi ressemblerait un fichier infecté après cryptage - 1.pdf.code, 2.png.code, et ainsi de suite avec d'autres types de fichiers ciblés par le virus.

!!!HOW_TO_DECRYPT!!!.txt
Your network has been infected ! We have you corporate data.
Thousands of all your client cases with all personal information, evidences, e-mails, addresses, SSNs,
financial information, accounting, Outlook PST archives of your attorneys and staff.
Really we have almost mirror of your servers in our network.
==================================================
The only way to restore your files is to buy our special software. Only we can give you this software and only we can restore your files!
We value our reputation. If we do not do our work and liabilities, nobody will pay us. This is not in our interests.
All our decryption software is perfectly tested and will decrypt your data. We will also provide support in case of problems.
==================================================
If no payment will be arranged or you will ignore negotiations:
- we will start randomly notify some of you active 2021 clients about incident sending them link on their private data.
- we well resell data on dark-web marketplaces, cause there is a thousands of personal confidential records
- we will post data on few top data-leaks resources, well-known among journalists
==================================================
You can contact us by downloading and installing TOX chat (hxxps://tox.chat/download.html)
Support TOX ID: F0EC47657B9144F5161C7E343BA85401C43826C A0907309FF67513538B0ACD585A07D4A979DC

Dans la note, les cybercriminels tentent de persuader les victimes de payer la rançon pour le décryptage. On dit que les victimes doivent installer le messager TOX et écrire aux extorqueurs en utilisant l'ID TOX fourni. À moins que les victimes ne répondent à ces demandes et refusent d'acheter le décryptage, les acteurs de la menace menacent de commencer à partager au hasard les données cryptées avec d'autres parties ou de les divulguer/vendre sur le dark web et d'autres ressources douteuses. Malheureusement, seuls les cybercriminels disposent généralement des bons instruments et des clés de déchiffrement pour déverrouiller l'accès aux données de manière complète et sécurisée. Au moment de la rédaction, aucun tiers n'est connu pour avoir la capacité de contourner l'exécution cryptée par Code Ransomware. Les seules options disponibles pour la récupération de données sont de collaborer avec les développeurs de ransomwares ou de récupérer des données à partir de copies de sauvegarde existantes. Les sauvegardes sont des copies de données stockées sur des périphériques externes tels que des clés USB, des disques durs externes ou des SSD. Le seul inconvénient de l'auto-récupération est que les acteurs de la menace peuvent en effet mettre vos données en danger en les divulguant à des parties susceptibles d'en abuser à des fins financières.

Utiliser vos propres sauvegardes est moins risqué que de payer des escrocs. Certains cybercriminels peuvent tromper leurs victimes et ne pas fournir les outils/clés de décryptage promis même après avoir obtenu le paiement. Il est fortement conseillé de créer des sauvegardes régulières et programmées afin de s'assurer que la majorité des données peuvent être récupérées en cas de perte inattendue ou d'affection de ransomware. Si aucune sauvegarde n'est présente, vous pouvez essayer des outils tiers ou tenter de récupérer à partir de clichés instantanés Windows. Cependant, ces alternatives ne sont pas toujours efficaces et ne réussissent que dans de rares cas. Avant de commencer la récupération manuelle sans l'intervention de cybercriminels, il est crucial de supprimer le virus ransomware de votre système afin qu'il n'affecte pas d'autres fichiers ou ne se propage pas aux systèmes voisins connectés au même réseau. Même si vous choisissez de collaborer avec eux pour décrypter les fichiers, il est toujours important de supprimer le ransomware par la suite. Suivez les étapes de notre guide pour effectuer une suppression complète des ransomwares et protéger votre système contre de telles menaces à l'avenir.

rançongiciel de code

Comment Code Ransomware a infecté votre ordinateur

Les moyens les plus courants par lesquels les ransomwares pénètrent dans le système sont les courriers électroniques de phishing, la configuration RDP non protégée, les installateurs de logiciels infectés (piratés ou piratés), les kits d'exploitation, les chevaux de Troie, les fausses mises à jour/outils de piratage de licence, les publicités non fiables, les portes dérobées, les enregistreurs de frappe. , et d'autres canaux douteux. L'objectif principal de ces techniques de distribution est d'inciter les utilisateurs à télécharger et à ouvrir un fichier ou un lien malveillant. Par exemple, les e-mails frauduleux déguisent souvent des pièces jointes nuisibles en fichiers légitimes et authentiques, tels que .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR ou .JS. Les cybercriminels donnent l'impression que ces messages sont légitimes en se faisant passer pour des modèles d'organisations dignes de confiance (par exemple, des sociétés de livraison, les autorités fiscales, des banques, etc.). Ainsi, il est important de maintenir un niveau élevé de prudence lorsqu'il s'agit de contenu qui pourrait être potentiellement préjudiciable.

Évitez d'interagir avec des ressources de téléchargement douteuses, des sites Web de partage de torrents, des publicités suspectes, des pièces jointes/liens potentiellement malveillants et d'autres types de contenu susceptibles d'être suspects ou compromis. Pour empêcher l'installation de logiciels malveillants au volant, assurez-vous que le logiciel est téléchargé uniquement à partir de ressources officielles et fiables. Vous pouvez également lire notre guide ci-dessous pour découvrir des techniques pratiques et des conseils pour protéger votre système contre les ransomwares et autres types de logiciels malveillants à l'avenir.

  1. Télécharger Logiciel de rançon de code outil de suppression
  2. Obtener un outil de décryptage pour .code fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Logiciel de rançon de code

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Code Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Code Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement Code Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Code Ransomware et empêche les futures infections par des virus similaires.

Coder les fichiers Ransomware :


!!!HOW_TO_DECRYPT!!!.txt
{randomname}.exe

Clés de registre Code Ransomware :

no information

Comment décrypter et restaurer des fichiers .code

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .code. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .code fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Code Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .code

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Code Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Code Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Updaterlife.com
Article suivantComment réparer l'écran "support.apple.com/iphone/restore" sur iPhone
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page « Contacts ». Votre voyage vers une informatique transparente commence ici