Obtenez une solution rapide pour supprimer DeepInDeep Ransomware et obtenez une assistance technique pour le décryptage des fichiers .deepindeep. Téléchargez un outil de suppression efficace et effectuez une analyse complète de votre PC.

Télécharger Spyhunter

Qu'est-ce que le ransomware DeepInDeep

DeepInDeep Ransomware est un programme malveillant qui appartient au Phobos Ransomware famille. Il est conçu pour crypter des fichiers et exiger des rançons pour leur décryptage. Le ransomware modifie les noms des fichiers verrouillés en leur ajoutant un identifiant unique attribué à la victime, l'adresse e-mail des cybercriminels et un .deepindeep extension. Par exemple, un fichier initialement nommé 1.jpg apparaîtrait comme 1.jpg.id[T5H6N9-7834].[Deep_in_Deep@tutanota.com].deepindeep après cryptage. Une fois le processus de cryptage terminé, DeepInDeep crée deux notes de rançon : une affichée dans une fenêtre contextuelle (info.hta) et l'autre déposé sous forme de fichier texte (info.txt). Les notes de rançon mettent en garde les victimes contre les actions susceptibles de rendre leurs données indéchiffrables, telles que la manipulation des fichiers, l'utilisation d'un logiciel de récupération tiers et le redémarrage ou l'arrêt du système.

info.htainfo.txt
!!! ATTENTION !!!
Your network is hacked and files are encrypted.
Including the encrypted data we also downloaded other confidential information: data of your employees, customers, partners, as well as accounting and other internal documentation of your company.
About Data
All data is stored until you will pay.
After payment we will provide you the programs for decryption and we will delete your data
We dont want did something bad to your company, it is just bussines (Our reputation is our money!)
If you refuse to negotiate with us (for any reason) all your data will be put up for sale.
What you will face if your data gets on the black market:
The personal information of your employees and customers may be used to obtain a loan or purchases in online stores.
You may be sued by clients of your company for leaking information that was confidential.
After other hackers obtain personal data about your employees, social engineering will be applied to your company and subsequent attacks will only intensify.
Bank details and passports can be used to create bank accounts and online wallets through which criminal money will be laundered.
You will forever lose the reputation.
You will be subject to huge fines from the government.
You can learn more about liability for data loss here: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationor here hxxps://gdpr-info.eu
Courts, fines and the inability to use important files will lead you to huge losses. The consequences of this will be irreversible for you.
Contacting the police will not save you from these consequences, and lost data, will only make your situation worse.
How to contact us
Write us to the mails: Deep_in_Deep@tutanota.com
Download the (Session) messenger hxxps://getsession.org in messenger :ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Write this ID in the title of your message -
IF YOU WILL CONTACT US IN FIRST 6 hours , and we close our deal in 24 hours , PRICE WILL BE ONLY 30%.
(time is money for both of us , if you will take care about our time , we will do same , we will care of price and decryption process will be done VERY FAST)
ALL DOWNLOADED DATA WILL BE DELETED after payment.
What no to do and recomendation
You can get out of this situation with minimal losses (Our reputation is our money!) !!! To do this you must strictly observe the following rules:
DO NOT Modify, DO NOT rename, DO NOT copy, DO NOT move any files. Such actions may DAMAGE them and decryption will be impossible.
DO NOT use any third party or public decryption software, it may also DAMAGE files.
DO NOT Shutdown or Reboot the system this may DAMAGE files.
DO NOT hire any third party negotiators (recovery/police, etc.) You need to contact us as soon as possible and start negotiations.
You can send us 1-2 small data not value files for test , we will decrypt it and send it to you back.
After payment we need no more that 2 hours to decrypt all of your data. We will be support you untill fully decryption going to be done! ! ! (Our reputation is our money!)
!!! ATTENTION !!!
Your network is hacked and files are encrypted.
Including the encrypted data we also downloaded other confidential information:
Data of your employees, customers, partners, as well as accounting and
other internal documentation of your company.
All data is stored until you will pay.
After payment we will provide you the programs for decryption and we will delete your data
We dont want did something bad to your company, it is just bussines (Our reputation is our money!)
If you refuse to negotiate with us (for any reason) all your data will be put up for sale.
What you will face if your data gets on the black market:
1) The personal information of your employees and customers may be used to obtain a loan or
purchases in online stores.
2) You may be sued by clients of your company for leaking information that was confidential.
3) After other hackers obtain personal data about your employees, social engineering will be
applied to your company and subsequent attacks will only intensify.
4) Bank details and passports can be used to create bank accounts and online wallets through
which criminal money will be laundered.
5) You will forever lose the reputation.
6) You will be subject to huge fines from the government.
You can learn more about liability for data loss here:
hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulation
hxxps://gdpr-info.eu/
Courts, fines and the inability to use important files will lead you to huge losses.
The consequences of this will be irreversible for you.
Contacting the police will not save you from these consequences, and lost data,
will only make your situation worse.
You can get out of this situation with minimal losses (Our reputation is our money!) !!!
To do this you must strictly observe the following rules:
DO NOT Modify, DO NOT rename, DO NOT copy, DO NOT move any files.
Such actions may DAMAGE them and decryption will be impossible.
DO NOT use any third party or public decryption software, it may also DAMAGE files.
DO NOT Shutdown or Reboot the system this may DAMAGE files.
DO NOT hire any third party negotiators (recovery/police, etc.)
You need to contact us as soon as possible and start negotiations.
You can send us 1-2 small data not value files for test , we will decrypt it and send it to you back.
After payment we need no more that 2 hours to decrypt all of your data. We will be support you untill fully decryption going to be done! ! !
(Our reputation is our money!)
Instructions for contacting our team:
Download the (Session) messenger (hxxps://getsession.org) in messenger :Deep_in_Deep@tutanota.com
Write this ID in the title of your message -
IF YOU WILL CONTACT US IN FIRST 6 hours , and we close our deal in 24 hours , PRICE WILL BE ONLY 30%.
(time is money for both of us , if you will take care about our time , we will do same , we will care of price and decryption process will be done VERY FAST)
ALL DOWNLOADED DATA WILL BE DELETED after payment.

Malheureusement, le décryptage est généralement impossible sans l'intervention des attaquants, et les victimes ne reçoivent souvent pas les clés ou les outils nécessaires pour décrypter leurs données, même après avoir satisfait aux demandes de rançon. Par conséquent, il est fortement déconseillé de payer la rançon, car la récupération des fichiers n’est pas garantie et cela soutient les activités illégales.

Comment DeepInDeep Ransomware infecte les ordinateurs

Le ransomware DeepInDeep, qui fait partie de la famille des ransomwares Phobos, infecte généralement les ordinateurs de plusieurs manières :

Phishing et ingénierie sociale : Les cybercriminels utilisent souvent des techniques de phishing et d'ingénierie sociale pour propager des logiciels malveillants, notamment des ransomwares comme DeepInDeep. Ils présentent généralement le malware sous forme de logiciel malveillant ou le regroupent avec des programmes ou des supports classiques. Les fichiers infectieux peuvent se présenter sous différents formats tels que des archives (RAR, ZIP, etc.), des exécutables (.exe, .run, etc.), des documents (Microsoft Office, Microsoft OneNote, PDF, etc.), JavaScript, etc. . Une fois qu’un fichier malveillant est exécuté, exécuté ou ouvert d’une autre manière, la chaîne d’infection est lancée.
Kits d’exploit et publicité malveillante : Les attaquants peuvent créer des « pop-ups de chevaux de Troie » ou des publicités contenant du code malveillant caché. Si les utilisateurs cliquent sur l'un d'entre eux, ils sont redirigés vers la page de destination du kit d'exploit. Ici, un composant du kit d'exploitation analyse la machine à la recherche de vulnérabilités que l'attaquant peut ensuite exploiter. En cas de succès, il envoie une charge utile de ransomware pour infecter l’hôte.
Attaques sans fichier: Les techniques de ransomware sans fichier se multiplient. Ces attaques n'entraînent pas l'écriture d'un fichier exécutable sur le disque. Au lieu de cela, les ransomwares sans fichier utilisent des outils du système d'exploitation préinstallés, tels que PowerShell ou WMI, pour permettre à l'attaquant d'effectuer des tâches sans nécessiter l'exécution d'un fichier malveillant sur le système compromis.
Protocole de bureau à distance: Les attaquants peuvent également exploiter les vulnérabilités du protocole RDP (Remote Desktop Protocol) pour obtenir un accès non autorisé à l'ordinateur de la victime et déployer le ransomware.
Logiciel piraté: Les ransomwares sont connus pour se propager via des logiciels piratés. Il est beaucoup plus facile d’être victime d’un téléchargement intempestif ou d’une publicité malveillante si vous parcourez un site Web hébergeant un logiciel piraté.
Propagation du réseau: Les variantes modernes des ransomwares, notamment DeepInDeep, disposent de mécanismes d'auto-propagation qui permettent un mouvement latéral vers d'autres appareils connectés au réseau.
Ransomware en tant que service (RaaS) : Les fournisseurs RaaS offrent tous les composants d'attaque de ransomware nécessaires pour lancer des campagnes de ransomware, du code malveillant aux tableaux de bord de résultats. Cela met les ransomwares à la portée de criminels non avertis en technologie.

Pour vous protéger contre DeepInDeep et d’autres ransomwares, il est essentiel d’avoir un antivirus réputé installé et tenu à jour. Des analyses régulières du système doivent être exécutées pour détecter et supprimer les menaces. Si un ordinateur est déjà infecté par DeepInDeep, il est recommandé d'exécuter une analyse avec un antivirus fiable pour éliminer automatiquement le ransomware.

  1. Télécharger DeepInDeep Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .deepindeep fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que DeepInDeep Ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement DeepInDeep Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de DeepInDeep Ransomware. La version d'essai de SpyHunter 5 propose une analyse antivirus et une suppression unique GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement DeepInDeep Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de DeepInDeep Ransomware et empêche de futures infections par des virus similaires.

Fichiers DeepInDeep Ransomware :


info.hta
{randomname}.exe

Clés de registre DeepInDeep Ransomware :

no information

Comment décrypter et restaurer les fichiers .deepindeep

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .deepindeep. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .deepindeep fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par DeepInDeep Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d’antivirus et les particuliers créent des décrypteurs gratuits pour certains casiers cryptographiques. Pour tenter de les décrypter manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .deepindeep

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. S'il n'y a aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez une liste d'écran de tous les lecteurs et les dates de création du cliché instantané.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web de Dropbox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger votre ordinateur contre les virus, comme DeepInDeep Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant, peut être instantanément infecté par le virus une fois branché ou connecté. DeepInDeep Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique et facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer GoTiS Ransomware et décrypter les fichiers .GoTiS
Article suivantComment supprimer Ransomware et décrypter les fichiers .Ran
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici