Qu'est-ce qu'EXISC Ransomware

EXISC est une forme de malware connue sous le nom de ransomware qui a attiré notre attention lors de notre enquête. Son objectif principal est de chiffrer les données et d'exiger un paiement en échange de la clé de déchiffrement. Lors de l'exécution d'un échantillon de ce ransomware sur notre système de test, nous avons observé qu'il cryptait les fichiers et ajoutait le .EXISC extension à leurs noms de fichiers d'origine. Par exemple, un fichier nommé sample.pdf apparaîtrait comme sample.pdf.EXISC. Le ransomware a également créé une note de rançon intitulée Please Contact Us To Restore.txt. Sur la base du message contenu dans la note, il est devenu évident qu'EXISC cible principalement les grandes organisations plutôt que les particuliers. Les victimes ne reçoivent souvent pas les clés ou logiciels de décryptage promis, même après s'être conformées aux demandes de rançon. Par conséquent, nous déconseillons fortement de payer la rançon, car cela ne garantit pas la récupération des données et ne fait que perpétuer les activités criminelles.

Please Contact Us To Restore.txt
Hello, your company's computer is encrypted by me, and the database and data are downloaded. If you do not want me to disclose these materials, you must pay me a ransom. After receiving the ransom, I will delete all downloaded files and help you decrypt your computer, otherwise If we do, we will disclose these materials and your company will face unprecedented repercussions.
We only work for money and do not destroy your network, and we are very honest. After receiving the ransom, we will also provide you with information about the vulnerability of your system to help you fix the vulnerability to avoid re-attacks.
If you doubt our ability to decrypt files, you can send me some encrypted files and I will decrypt them to prove it.
Please pay the ransom in Bitcoin or Monero.
Please use TOX to contact me or email me.
Email:HonestEcoZ@dnmx.org
TOX ID:[redacted] TOX Download:hxxps://tox.chat/download.html

La note de rançon donne un aperçu des dommages causés par le ransomware. Il indique que le réseau de l'entreprise de la victime a été compromis, les fichiers cryptés et les données sensibles ou confidentielles volées. Selon la note, la victime est tenue de payer une rançon pour retrouver l'accès à ses fichiers et empêcher que le contenu divulgué ne soit exposé. Bien que le montant exact de la rançon ne soit pas spécifié, la note indique que le paiement doit être effectué en crypto-monnaies Bitcoin ou Monero. Pour démontrer la possibilité de récupération des données, le ransomware offre la possibilité d'envoyer un certain nombre de fichiers pour un test de décryptage, servant de preuve que le décryptage est faisable.

rançongiciel existant

Comment EXISC Ransomware a infecté votre ordinateur

Outre EXISC, il existe de nombreuses autres variantes de rançongiciels que nous avons récemment étudiées. Bien que ces programmes fonctionnent de manière similaire, deux différences essentielles les distinguent : les algorithmes cryptographiques qu'ils utilisent (symétriques ou asymétriques) et les montants de rançon demandés. Le montant de la rançon peut varier considérablement en fonction de la cible, qu'il s'agisse d'un utilisateur à domicile individuel ou d'une grande entité comme une entreprise ou une organisation.

Les infections par ransomware, y compris EXISC, se propagent principalement par le biais de tactiques de phishing et d'ingénierie sociale. Les programmes malveillants sont souvent déguisés en logiciels légitimes ou regroupés avec des fichiers apparemment inoffensifs. Ces fichiers malveillants peuvent prendre la forme d'exécutables (.exe, .run), d'archives (RAR, ZIP), de documents (Microsoft Office, Microsoft OneNote, PDF), de JavaScript, etc. L'ouverture d'un tel fichier déclenche la chaîne d'infection, conduisant au téléchargement et à l'installation du logiciel malveillant.

Les techniques de distribution courantes utilisées par les cybercriminels incluent les pièces jointes et les liens malveillants dans les spams, les messages privés, les messages directs et les SMS ; téléchargements furtifs et trompeurs en voiture ; les sources de téléchargement non fiables telles que les sites Web de logiciels gratuits, les plates-formes tierces et les réseaux peer-to-peer ; escroqueries en ligne ; publicité malveillante ; les logiciels piratés et les outils d'activation illégaux (communément appelés « cracks ») ; et de fausses mises à jour logicielles.

  1. Télécharger Rançongiciel EXISC outil de suppression
  2. Obtener un outil de décryptage pour .EXISC fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Rançongiciel EXISC

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement EXISC Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'EXISC Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement EXISC Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'EXISC Ransomware et empêche les futures infections par des virus similaires.

Fichiers EXISC Ransomware :


Please Contact Us To Restore.txt
{randomname}.exe

Clés de registre EXISC Ransomware :

no information

Comment décrypter et restaurer les fichiers .EXISC

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .EXISC. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .EXISC fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par EXISC Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .EXISC

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme EXISC Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. EXISC Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Vaze Ransomware et décrypter .vaze fichiers
Article suivantComment supprimer FAST Ransomware et décrypter .FAST fichiers
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici