Qu'est-ce que Everbe 2.0 Ransomware

Everbe 2.0 Rançongiciel est la deuxième génération d'Everbe Ransomware à grande diffusion. C'est un virus de cryptage de fichiers, qui crypte les fichiers utilisateur en utilisant une combinaison d'algorithmes de cryptage AES (ou DES) et RSA-2048, puis extorque une certaine quantité de BitCoins pour le décryptage. Le virus initial est apparu pour la première fois en mars 2018 et était très actif depuis lors. Les chercheurs en sécurité considèrent qu'Everbe 2.0 Ransomware a commencé sa distribution le 4 juillet 2018. Les pirates informatiques modifient de temps en temps les extensions de fichiers ajoutées et les notes de rançon. Voici la liste des variantes utilisées à ce jour:

  • . [eV3rbe@rape.lol] .eV3rbe
  • . [evil@cock.lu] .EVIL (EVIL Locker)
  • . [hyena@rape.lol] .HYENA (Casier HYENA)
  • . [thunderhelp@airmail.cc] .thunder
  • . [divine@cock.lu] .divine
  • . [notopen@cock.li] .NOT_OPEN (NOT_OPEN Locker)
  • . [notopen@countermail.com] .NOT_OPEN (NOT_OPEN Locker)
  • . [yoursalvations@protonmail.ch] .neverdies @ tutanota.com (Neverdies Ransomware)
  • . [youhaveonechance@cock.li] .lightning (Lightning Ransomware)

Parfois, les logiciels malveillants se nomment différemment dans les notes de rançon, comme Casier EVIL, Casier HYENA, NOT_OPEN Casier. Ceci est fait pour égarer les chercheurs et rendre plus difficile pour les utilisateurs de déterminer le type de menace. Les fichiers texte des notes de rançon peuvent également avoir des noms différents: Lisez-moi si vous souhaitez restaurer files.txt, ! _HOW_RECOVERY_FILES _ !. txt, ! = How_recovery_files = !. txt, ! = How_to_decrypt_files = !. txt. Toutes les notes ont un contenu similaire - des informations pour condamner les utilisateurs, que les fichiers peuvent être déchiffrés et des informations de contact. Voici des exemples de quelques messages d'Everbe 2.0 Ransomware:

Note de rançon Lightning Ransomware:

All your important files are encrypted
Your files has been encrypted using RSA2048 algorithm with unique public-key stored on your PC. There is only one way to get your files back: contact with us pay and get decryptor software. We accept Bitcoin, and other cryptocurrencies, you can find exchangers on bestbitcoinexchange.io

You have unique idkey (in a yellow frame), write it in letter when contact with us. Also you can decrypt 1 file for test, its guarantee what we can decrypt your files. Contact information: primary email: yoursalvations@protonmail.ch reserve email: neverdies@tutanota.com

Note de rançon EVIL Locker:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: evil@cock.lu And in subject write your ID: ID-xxxxxx We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: evillock@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> EVIL LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

NOT_OPEN Note de rançon Locker:

>>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<< HELLO, DEAR FRIEND! 1. [ ALL YOUR FILES HAVE BEEN ENCRYPTED! ] Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the decryption program. 2. [ HOW TO RECOVERY FILES? ] To receive the decryption program write to email: notopen@cock.li And in subject write your ID: ID-[redacted 10 hex] We send you full instruction how to decrypt all your files. If we do not respond within 24 hours, write to the email: tryopen@cock.li 3. [ FREE DECRYPTION! ] Free decryption as guarantee. We guarantee the receipt of the decryption program after payment. To believe, you can give us up to 3 files that we decrypt for free. Files should not be important to you! (databases, backups, large excel sheets, etc.) >>>>>>>>>>>>>>>>>>>>>>>>>>>> NOT_OPEN LOCKER <<<<<<<<<<<<<<<<<<<<<<<<<<<<

Les auteurs d'Everbe 2.0 Ransomware exigent de 300 $ à 1500 $ en BTC (BitCoins) pour le décryptage, mais proposent de décrypter 3 fichiers gratuitement. Il est à noter que Everbe 2.0 Ransomware ne fonctionne que sur les versions Windows 64 bits du système d'exploitation. Actuellement, il n'y a pas d'outils de décryptage disponibles pour Everbe 2.0 Ransomware, cependant, nous vous recommandons d'essayer d'utiliser les instructions et les outils ci-dessous. Souvent, les utilisateurs suppriment des copies et des doublons de documents, photos, vidéos - l'infection peut ne pas affecter les fichiers supprimés. Certains des fichiers supprimés peuvent être restaurés à l'aide d'un logiciel de récupération de fichiers. Utilisez le didacticiel suivant pour supprimer Everbe 2.0 Ransomware et décrypter les fichiers .lightning ou .neverdies @ tutanota.com.

Comment Everbe 2.0 Ransomware a infecté votre PC

Everbe 2.0 Ransomware utilise le courrier indésirable avec des pièces jointes .docx malveillantes. Ces pièces jointes contiennent des macros malveillantes qui s'exécutent lorsque l'utilisateur ouvre le fichier. Ces macros téléchargent l'exécutable à partir du serveur distant, qui, à son tour, lance le processus de chiffrement. Le virus peut également utiliser les services de bureau à distance pour infiltrer les PC de la victime. Il est important de savoir que ce ransomware peut crypter les lecteurs réseau mappés, les lecteurs hôtes de machine virtuelle partagés et les partages réseau non mappés. Il est nécessaire de contrôler l'accès aux partages réseau. Après le cryptage, les clichés instantanés des fichiers sont supprimés par la commande: vssadmin.exe vssadmin supprimer les ombres / tout / silencieux. Le virus attribue un certain ID aux victimes, qui est utilisé pour nommer ces fichiers et censé envoyer la clé de déchiffrement. Afin de prévenir l'infection par ce type de menaces à l'avenir, nous vous recommandons d'utiliser SpyHunter 5 or Norton Antivirus.

Télécharger l'outil de suppression d'Everbe 2.0 Ransomware

Télécharger l'outil de suppression

Pour supprimer complètement Everbe 2.0 Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'Everbe 2.0 Ransomware.

Comment supprimer Everbe 2.0 Ransomware manuellement

Il n'est pas recommandé de supprimer Everbe 2.0 Ransomware manuellement, pour une solution plus sûre, utilisez plutôt les outils de suppression.

Fichiers Everbe 2.0 Ransomware:

!_HOW_RECOVERY_FILES_!.txt
{randomfilename}.exe
Readme if you want restore files.txt
!=How_recovery_files=!.txt
!=How_to_decrypt_files=!.txt
msmdsrv.exe
ntdbsmgr.exe

Clés de registre Everbe 2.0 Ransomware:

no information

Comment décrypter et restaurer les fichiers .lightning ou .neverdies @ tutanota.com

Utilisez des décrypteurs automatisés

Outil de décryptage n ° 1 - InsaneCryptDecryptor

décrypteur de ransomware everbe

Bien que cet outil, publié par les chercheurs en sécurité Michael Gillespie et Maxime Meignan, ne soit actuellement capable de décrypter que la première version d'Everbe Ransomware, il peut être bientôt mis à jour pour décoder les fichiers Everbe 2.0 Ransomware. Pour l'utiliser, décompressez le fichier, exécutez decryptor, allez à Paramètres -> Force brute, où vous devez pointer le chemin vers 1 fichier crypté et sa version d'origine et cliquez sur Accueil.

Télécharger InsaneCryptDecryptor

Outil de décryptage n ° 2 - Rakhni Decryptor

décrypteur de rançongiciel kaspersky everbe

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .lightning ou .neverdies @ tutanota.com. Télécharger les ici:

Télécharger RakhniDecryptor

Il n'y a aucune raison de payer la rançon, car rien ne garantit que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Si vous êtes infecté par Everbe 2.0 Ransomware et que vous l'avez supprimé de votre ordinateur, vous pouvez essayer de déchiffrer vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-casiers. Pour tenter de les déchiffrer manuellement, vous pouvez effectuer les opérations suivantes:

Utilisez Stellar Phoenix Data Recovery Pro pour restaurer les fichiers .lightning ou .neverdies @ tutanota.com

  1. Télécharger Récupération de données Stellar Phoenix Pro.
  2. Sélectionnez l'emplacement pour rechercher les fichiers perdus et cliquez sur Scanner .
  3. Attendre jusqu'à Rapide ainsi que Profond les scans sont terminés.
  4. Prévisualisez les fichiers trouvés et restaurez-les.

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus comme Everbe 2.0 Ransomware à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde onedrive

Quel que soit le succès de la protection contre les menaces de ransomware, vous pouvez enregistrer vos fichiers à l'aide d'une simple sauvegarde en ligne. De nos jours, les services cloud sont assez rapides et bon marché. Il est plus judicieux d'utiliser la sauvegarde en ligne que de créer des disques physiques qui peuvent être infectés et chiffrés lorsqu'ils sont connectés à un PC ou être endommagés en cas de chute ou de frappe. Les utilisateurs de Windows 10 et 8 / 8.1 peuvent trouver une solution de sauvegarde OneDrive préinstallée de Microsoft. C'est en fait l'un des meilleurs services de sauvegarde sur le marché et propose des plans tarifaires raisonnables. Les utilisateurs des versions antérieures peuvent s'y familiariser ici. Assurez-vous de sauvegarder et de synchroniser les fichiers et dossiers les plus importants dans OneDrive.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer GandCrab v5.0.4 Ransomware et décrypter les fichiers. [Random-letters]
Article suivantComment supprimer le virus KMSPico
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici

Laisser un commentaire

S'il vous plaît entrer votre commentaire!
S'il vous plaît entrer votre nom ici