Qu'est-ce que Coza Ransomware

Cosa est un nouvel échantillon de rançongiciel développé par le célèbre groupe d'extorqueurs STOP/Djvu. Comme de nombreuses autres variantes publiées par ces cybercriminels, celle-ci utilise un modèle de cryptage et d'extorsion presque identique. En s'installant sur une machine infectée, le virus commence à scanner et donc à crypter des données potentiellement importantes. Ce faisant, le virus vise à inciter davantage les victimes à payer pour le décryptage proposé par les attaquants. En plus du cryptage, le logiciel malveillant s'assure également que les victimes peuvent différencier les fichiers verrouillés des fichiers non verrouillés - en attribuant simplement le .coza extension. Par exemple, un fichier précédemment nommé 1.xlsx va changer pour 1.xlsx.coza, 1.pdf à 1.pdf.coza et ainsi de suite avec d'autres types de fichiers ciblés. Pour annuler le cryptage, les victimes sont censées suivre les instructions du _readme.txt note de texte.

STOP Ransomware (extensions .coza)
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-bs3qPf67hU
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
support@freshmail.top
Reserve e-mail address to contact us:
datarestorehelp@airmail.cc
Your personal ID:
{alphanumeric sequence}

Les cybercriminels affirment qu'ils sont les seuls à pouvoir fournir le logiciel de décryptage nécessaire et la clé unique pour restituer les fichiers. Le prix de leur décryptage est fixé à 980$, mais peut être réduit de moitié à 490$ si les escrocs sont contactés dans les 72 premières heures après avoir été infectés. Les victimes sont priées d'écrire à l'une des adresses e-mail jointes (support@freshmail.top ou datarestorehelp@airmail.cc) et d'inclure leur identifiant personnel. De plus, les cybercriminels sont également prêts à montrer leurs capacités de décryptage. Les utilisateurs infectés sont autorisés à envoyer 1 fichier sans valeur et à le faire déchiffrer gratuitement. Malheureusement, bien que les développeurs de rançongiciels soient généralement la seule source d'obtention de clés de déchiffrement pour déchiffrer les données, certains d'entre eux trompent leurs victimes et ne fournissent pas les outils/clés de déchiffrement promis. Ainsi, faire confiance aux cybercriminels est toujours un risque qui implique une perte monétaire et aucun résultat promis en retour. Les variantes STOP/Djvu (en particulier les plus récentes) sont bien développées et ne contiennent pas autant de bogues pour permettre le décryptage par un tiers. C'est pourquoi la meilleure façon de récupérer vos données gratuitement et sans courir de risques consiste à utiliser des copies de sauvegarde. Notez que la suppression de Coza Ransomware est essentielle avant de tenter un déchiffrement manuel - pour s'assurer que le chiffreur de fichiers ne chiffre pas plus de données ou ne se propage pas aux réseaux voisins. Si vous n'avez pas de sauvegarde disponible et que le paiement de la rançon n'est pas un risque que vous êtes prêt à prendre, il vaut toujours la peine d'essayer d'utiliser des outils de récupération/déchiffrement tiers de notre guide ci-dessous. Suivez nos instructions pour supprimer le logiciel malveillant et tenter une récupération/déchiffrement manuel.

coza rançongiciel

Comment Coza Ransomware a infecté votre ordinateur

De nombreux cybercriminels (y compris ceux à l'origine des attaques STOP/Djvu) ont tendance à infiltrer les ransomwares via des courriers électroniques de phishing, des logiciels piratés et des sites Web malveillants. En ce qui concerne les messages électroniques frauduleux, les acteurs de la menace les camouflent sous les noms d'organisations légitimes, telles que les autorités fiscales, les banques, les sociétés de livraison et d'autres types d'entités dignes de confiance. Dans ces lettres, les utilisateurs seront généralement amenés à télécharger et à ouvrir des pièces jointes malveillantes déguisées en fichiers authentiques (par exemple, des fichiers MS Office, des PDF, des exécutables, des fichiers JavaScript, etc.). Une fois le fichier malveillant exécuté conformément aux instructions, les utilisateurs risquent d'être infectés par des rançongiciels ou des chevaux de Troie qui déploieront en chaîne d'autres infections sur le système infecté. Notez que le même modèle d'infiltration s'applique à presque tous les canaux de distribution. L'objectif principal des cybercriminels est de faire en sorte qu'un utilisateur inexpérimenté ou inattentif télécharge ou installe un fichier malveillant. Pour éviter cela, il est recommandé d'être prudent avec les contenus inconnus, les sites Web de confiance des navigateurs et de télécharger des logiciels uniquement à partir de sources officielles et légitimes. Lisez notre guide ci-dessous pour plus de conseils pour vous protéger contre de telles menaces.

  1. Télécharger Coza Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .coza fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Restaurer les fichiers multimédias avec Media Repair
  7. Comment se protéger des menaces telles que Coza Ransomware

Le virus modifie le fichier "hosts" pour bloquer les mises à jour Windows, télécharger des programmes antivirus et visiter des sites liés à l'actualité de la sécurité ou proposant des solutions de sécurité. Coza Ransomware est livré avec AZORult Trojan, qui a été initialement créé pour voler les identifiants et les mots de passe. Le processus d'infection ressemble également à l'installation de mises à jour Windows, le malware affiche une fausse fenêtre, qui imite le processus de mise à jour.

fausse mise à jour de Windows de Coza Ransomware

Il utilise rdpclip.exe remplacer un fichier Windows légal et lancer une attaque sur un réseau informatique. Après avoir chiffré les fichiers, le chiffreur est supprimé à l'aide du delself.bat fichier de commande. Le virus Coza Ransomware se propage via une attaque de spam avec des pièces jointes malveillantes et en utilisant le piratage manuel du PC. Peut être distribué par piratage via une configuration RDP non protégée, des téléchargements frauduleux, des exploits, des injections Web, de fausses mises à jour, des installateurs reconditionnés et infectés. Le virus attribue un certain identifiant aux victimes, qui est utilisé pour nommer ces fichiers et soi-disant pour envoyer une clé de déchiffrement. D'excellents outils pour se protéger contre Coza Ransomware sont : Emsisoft Anti-Malware ainsi que le Malwarebytes Anti-Malware.

Télécharger l'outil de suppression de Coza Ransomware

Télécharger l'outil de suppression

Pour supprimer Coza Ransomware complètement, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Coza Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer Coza Ransomware complètement, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Coza Ransomware et empêche les futures infections par des virus similaires.

Comment supprimer Coza Ransomware manuellement

Il n'est pas recommandé de supprimer Coza Ransomware manuellement, pour une solution plus sûre, utilisez plutôt les outils de suppression.

Fichiers de Coza Ransomware:

_readme.txt
rdpclip.exe
delself.bat
{randomname}.exe

Clés de registre de Coza Ransomware:

no information

Comment décrypter et restaurer des fichiers .coza

Utilisez des décrypteurs automatisés

Téléchargez STOP Djvu Decryptor depuis EmsiSoft (variantes .coza)

IMPORTANT: Lisez ce guide détaillé sur l'utilisation de STOP Djvu Decryptor pour éviter la corruption de fichiers et la perte de temps.

STOP djvu ransomware décrypteur d'msisoft

STOP Djvu Decryptor est capable de décrypter les fichiers .coza, cryptés par Coza Ransomware. Cet outil a été développé par EmsiSoft. Cela fonctionne en mode automatique, mais dans la plupart des cas fonctionne uniquement pour les fichiers cryptés avec des clés hors ligne. Télécharger les ici:

Télécharger STOP Djvu Decryptor

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .coza fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, tout ce que vous avez à faire est d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Coza Ransomware et que vous l'avez supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .coza

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Utilisez Media Repair pour décrypter les fichiers multimédias cryptés avec .coza

outil de réparation de médias

  1. Télécharger Media Repair outil.
  2. Cliquez avec le bouton droit sur l'archive téléchargée et sélectionnez Extract to Media_Repair\.
  3. Double-cliquez ensuite sur le fichier .exe extrait pour lancer l'utilitaire.
  4. Dans un premier temps, vous devez choisir le type de fichier que vous souhaitez décrypter. Vous pouvez le faire à partir du menu déroulant de l'utilitaire.
  5. Ensuite, parcourez le dossier avec les fichiers cryptés ou de référence. Choisissez l'un d'entre eux et cliquez sur le Teste icône située dans le coin supérieur droit.
  6. Media Repair affichera un message contextuel indiquant s'il peut réparer le fichier sélectionné ou non.
  7. Après avoir vérifié si c'est possible ou non, sélectionnez votre fichier de référence et cliquez sur l'icône juste sous le Teste bouton que nous avons utilisé à l'étape 5.
  8. Si la paire de fichiers correspond correctement, vous pouvez continuer et appuyer sur le bouton Jouez bouton pour commencer la réparation. Vous pouvez également arrêter le processus à tout moment en cliquant sur le Arrêter .

Comment protéger l'ordinateur contre les virus, comme Coza Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Coza Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

Télécharger iDrive

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Search.rspark.com
Article suivantComment corriger l'erreur de mise à jour Windows 0x8024500c
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici