Obtenez une solution rapide pour supprimer le rançongiciel Desolator et une assistance technique pour le décryptage des fichiers .desolated. Téléchargez un outil de suppression efficace et effectuez une analyse complète de votre PC.
Qu'est-ce que Desolator Ransomware
Desolator Ransomware est un type de malware extrêmement perturbateur appartenant à la catégorie des rançongiciels, connu pour sa capacité à chiffrer de force les fichiers personnels et professionnels sur les systèmes compromis, dans le but d'extorquer de l'argent à ses victimes. Après exécution, Desolator analyse et verrouille systématiquement les données importantes (documents, images, bases de données et archives), puis ajoute un identifiant unique .desolated à chaque fichier affecté, rendant l'accès conventionnel impossible. Cette extension signale instantanément aux victimes que leurs fichiers ont été piratés, par exemple : resume.docx
devient resume.docx.desolated
. Utilisant des algorithmes cryptographiques robustes, généralement considérés comme AES ou RSA, ou une combinaison des deux selon les tendances en matière de rançongiciels, Desolator garantit qu'un déchiffrement non autorisé est pratiquement impossible sans la clé fournie par l'attaquant. Pour accroître la pression psychologique, il modifie le fond d'écran du système et laisse une demande de rançon bien visible intitulée RecoverYourFiles.txt dans tous les dossiers importants, des instructions détaillées sont fournies pour contacter les criminels, tester le déchiffrement sur un seul fichier et préciser le délai de 48 heures avant la destruction présumée des données. La note menace de perte définitive des données en cas de détection d'une altération des fichiers chiffrés ou d'outils tiers, décourageant ainsi toute tentative de récupération automatique. Les canaux de communication proposés incluent un site web Tor et Session Messenger, favorisant ainsi le professionnalisme et la confidentialité des attaquants. Souvent, Desolator affirme que le chiffrement est impossible à annuler sans son aide, instillant l'urgence et la peur comme tactique de négociation pour obtenir le paiement de la rançon.
> ====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================
If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...
We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.
====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================
( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/
2. Contact our support team BEFORE THE DEADLINE at this onion link:
-
3. Send your DECRYPTION ID mentioned at the top of this file.
4. Our team will respond for negotiation and payments
( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/
2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju
3. Send your DECRYPTION ID mentioned at the top of this file.
====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================
After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.
-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING :D
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY
====================================================
====== DECRYPTION PROOF ======
====================================================
. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info . We will send you a decrypted sample immediately . We will guarantee one-time decryption and you won't be targeted by us ever again - The Desolated Collective
Il n'existe actuellement aucun outil de déchiffrement officiel ou public pour le rançongiciel Desolator, en raison de l'absence de failles cryptographiques et du stockage distant des clés de déchiffrement sur les serveurs des attaquants. Les victimes qui cherchent des solutions sur des sites fiables comme le projet No More Ransom se heurtent à des difficultés, car les chercheurs en sécurité n'ont pas encore récupéré ou rétroconçu les clés requises, ni découvert de faiblesses génériques dans l'implémentation du chiffrement du malware. Par conséquent, le déchiffrement est essentiel. .desolated Il est impossible de récupérer des fichiers sans interagir directement avec les attaquants, et recourir à des services de « récupération de fichiers » tiers ou payants conduit souvent à des escroqueries ou à des vulnérabilités supplémentaires. Les professionnels de la sécurité, notamment ceux de PCRisk, déconseillent fortement le paiement de rançons, non seulement par principe, mais aussi en raison de la forte incidence de fraudes et de non-livraison, même après le versement de la rançon demandée. Dans ce cas, la récupération de fichiers repose uniquement sur la restauration de sauvegardes propres, créées avant l'infection ; il est conseillé aux utilisateurs de conserver régulièrement des sauvegardes déconnectées pour éviter une telle perte totale de données. Les tentatives de force brute ou d'utilisation de déchiffreurs aléatoires sur des fichiers chiffrés par Desolator peuvent les endommager définitivement, entraînant une corruption irréversible. Tant que les forces de l'ordre ou les experts en cybersécurité ne brisent pas publiquement le chiffrement ou n'accèdent pas aux clés privées – des scénarios extrêmement rares –, le seul recours viable des utilisateurs reste le nettoyage du système, la prévention et la restauration à partir de sauvegardes sécurisées.
Comment Desolator Ransomware infecte les ordinateurs
Le rançongiciel Desolator infecte principalement les ordinateurs par une combinaison de tactiques d'hameçonnage et d'ingénierie sociale, qui consistent souvent à inciter les utilisateurs à télécharger des pièces jointes malveillantes ou à cliquer sur des liens trompeurs. Ces pièces jointes ou liens peuvent se trouver dans des spams se faisant passer pour des courriers légitimes provenant de sources fiables, incitant ainsi les utilisateurs peu méfiants à les ouvrir. Une fois exécuté, le rançongiciel s'installe sur le système et commence à chiffrer les fichiers, ajoutant l'extension « .desolated » aux fichiers affectés. De plus, Desolator peut se propager via des sites web compromis, des publicités malveillantes et des sources de téléchargement peu fiables, telles que des dépôts de logiciels non officiels ou des réseaux peer-to-peer. Le rançongiciel peut également se propager via des chevaux de Troie de type backdoor, qui exploitent les vulnérabilités du système pour installer Desolator discrètement. Pour limiter le risque d'infection, les utilisateurs doivent faire preuve de prudence lors du traitement des courriers indésirables, éviter de télécharger des logiciels depuis des sites peu fiables et s'assurer que leurs systèmes sont protégés par des logiciels de sécurité à jour.
- Télécharger Desolator Ransomware outil de suppression
- Obtener un outil de décryptage pour .desolated fichiers
- Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
- Restaurer les fichiers cryptés avec Versions précédentes de Windows
- Restaurer les fichiers avec Shadow Explorer
- Comment se protéger des menaces telles que Desolator Ransomware
Télécharger l'outil de suppression
Pour supprimer complètement le rançongiciel Desolator, nous vous recommandons d'utiliser SpyHunter 5. Il détecte et supprime tous les fichiers, dossiers et clés de registre du rançongiciel Desolator. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression unique GRATUITES.
Outil de suppression alternatif
Pour supprimer complètement le rançongiciel Desolator, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre du rançongiciel Desolator et prévient toute infection future par des virus similaires.
Fichiers du ransomware Desolator :
RecoverYourFiles.txt
{randomname}.exe
Clés de registre du ransomware Desolator :
no information
Comment décrypter et restaurer les fichiers .desolated
Utilisez des décrypteurs automatisés
Télécharger Kaspersky RakhniDecryptor
Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, capable de décrypter les fichiers .desolated. Téléchargez-le ici :
Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.
Dr.Web Rescue Pack
Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .desolated fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont décryptables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120 $ ou moins. Sinon, vous n'avez pas à payer.
Si vous êtes infecté par le rançongiciel Desolator et que celui-ci a été supprimé de votre ordinateur, vous pouvez essayer de déchiffrer vos fichiers. Les éditeurs d'antivirus et les particuliers proposent des déchiffreurs gratuits pour certains cryptolockers. Pour tenter de les déchiffrer manuellement, procédez comme suit :
Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .desolated
- Télécharger Stellar Data Recovery Professional.
- Cliquez sur Récupérer Données .
- Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
- Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
- Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Utilisation de l'option Versions précédentes de Windows:
- Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
- Pour plus d'information Versions précédentes languette.
- Choisissez une version particulière du fichier et cliquez sur Copier.
- Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
- S'il n'y a aucun élément dans la liste, choisissez une méthode alternative.
Utilisation de Shadow Explorer:
- Télécharger Shadow Explorer .
- Exécutez-le et vous verrez une liste d’écran de tous les lecteurs et des dates de création du cliché instantané.
- Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
- Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
- S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.
Si vous utilisez Dropbox:
- Connectez-vous au site Web de Dropbox et accédez au dossier contenant les fichiers cryptés.
- Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
- Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .
Comment protéger votre ordinateur contre les virus, comme Desolator Ransomware, à l'avenir
1. Obtenez un logiciel anti-ransomware spécial
Utiliser ZoneAlarm Anti-Ransomware
Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.
2. Sauvegardez vos fichiers
Pour sauvegarder vos fichiers, nous vous recommandons la sauvegarde en ligne. Les supports de stockage locaux, tels que les disques durs, les SSD, les clés USB ou les stockages réseau distants, peuvent être instantanément infectés par le virus dès leur connexion. Le rançongiciel Desolator exploite ce phénomène grâce à des techniques spécifiques. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique et facile est : iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.
3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres
Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.