Qu'est-ce que Fonix Ransomware
Aussi connu sous le nom FonixCrypter, Logiciel de rançon Fonix est une infection qui utilise les algorithmes Salsa20 et RSA 4098 pour restreindre l'accessibilité des données. Il crypte les fichiers stockés de différents formats - photos, vidéos, documents, audios et autres qui semblent être précieux pour les utilisateurs réguliers. Tout au long du processus de cryptage, le virus attribue des extensions composées, notamment les e-mails des cybercriminels, les identifiants personnels et .fonix extension à la fin. Certaines versions de Fonix exploitent d'autres extensions comme .repter ainsi que .XINOF. Par exemple, un fichier comme 1.mp4
sera transformé en 1.mp4.EMAIL=[fonix@tuta.io]ID=[1E857D00].Fonix
et réinitialisez également son raccourci. Une fois le cryptage terminé, il crée une note spéciale # How To Decrypt Files #.hta
pour illustrer les détails de la rançon.
All your important files like photoes, documents, audios and etc
has been encrypted by FonixCrypter using strong cryptography algorithms Salsa20and RSA 4098
Decryption key is hold in our server
!!Recovery tools and other software will not help you !!
The only way to receive your key and decrypt your files is the payment with bitcoin
You have to 48 hours(2 Day) To contact or paying us
After that, you have to Pay Double!!
Our Email = fonix@tuta.io
in case of no answer in 24 hours write us to this Email = fonix@mailfence.com
if you don't know how to buy bitcoin you can use this link
https://www.coindesk.com information/how-can-i-buv-bitcoins
the easiest way to buy bitcoin is localBitcoins
https://localbitcoins.com/
Note: Before payment, you can contact with us and send 1 free small file (size less 2Mb) as decryption test
The test files shouldn't contain valuable data like large SQL or Backup files.
ATTENTIONS :
- Don't delete any files or rename encrypted files
- If you using other applications to decrypt, it may damage your files
- Don't find your backups? they have been Successfully encrypted too or securly wiped.
Regards-FonixTeam
-------ALL YOUR FILES HAS BEEN ENCRYPTED-------
Don't worry about anything, you can return all your files!
All your files documents, photos, databases and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
Our Email = repter@tuta.io
Your Personal ID = -
What guarantees do we give to you?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 3 file for free. File must not contain valuable information
Don't try to use third-party decrypt tools because it will destroy your files.
!! we 100% able to restore your files !!
Discount 50% available if you contact us first 48 hours
after 48 hours you should pay Double (Include this id in your message or email)
in case of no answer in 2 hours write us to this Email = Repter@elude.in
if you don't know how to buy bitcoin you can use this link
hxxps://www.coindesk.com/information/how-can-i-buy-bitcoins
the easiest way to buy bitcoin is localBitcoins
hxxps://localbitcoins.com/
Attention:
Don’t delete any files or rename encrypted files
If you using other applications to decrypt, it may damage your files
Don’t find your backups? they have been Successfully encrypted too or securly wiped.
On dit qu'aucun outil tiers ne pourra décrypter vos fichiers car leur clé est stockée sur les serveurs des cybercriminels. Au lieu de cela, les développeurs vous proposent d'acheter leur clé de décryptage en Bitcoin. Si vous ne le faites pas dans les 2 jours, vos frais seront immédiatement doublés. En outre, ils offrent des informations détaillées sur la façon de convertir de l'argent en BTC au cas où vous ne l'auriez jamais fait auparavant. Comme bonus de consolation, les extorqueurs fournissent gratuitement le décryptage d'un petit fichier. Malgré cela, il est dangereux de payer pour la clé, car ils ont tendance à rendre les utilisateurs crédules stupides, comme le disent les statistiques. Malheureusement, il est vrai qu'il n'y a pas de méthodes réalisables pour déverrouiller les fichiers cryptés par Fonix Ransomware. La meilleure façon de le restaurer est d'utiliser une sauvegarde externe des fichiers perdus, si possible. Sinon, nous vous recommandons de supprimer Fonix Ransomware et de commencer à faire des sauvegardes programmées de données précieuses au moins une fois par mois.
Comment Fonix Ransomware a infecté votre ordinateur
Ce ransomware:
- Supprime les clichés instantanés des fichiers, manipule la taille du stockage des clichés, désactive les fonctions de réparation et de réparation de Windows au moment du démarrage avec des commandes:
C:\Windows\system32\cmd.exe /c cmd.exe /c vssadmin Delete Shadows /All /Quiet & wmic shadowcopy delete & bcdedit /set {default} boostatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet/ & icacls * /grant Everyone:(OI)(CI)F /T /C /Q
- Désactive Windows Defender et TaskManager dans le registre avec les commandes:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f
C:\Windows\system32\cmd.exe /c reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 1 /f
- S'ajoute au démarrage de Windows en enregistrant la section «PhoenixTechnology»:
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\ /v "PhoenixTechnology" /t REG_SZ /d C:\Users\Admin\AppData\Local\TempFonixCrypter.exe /f
Aucun secret que les logiciels malveillants se cachent derrière les multiples trous d'Internet. Fonix ne fait pas exception. Il peut attaquer votre système via des courriers indésirables, des chevaux de Troie, de faux outils de craquage de logiciels, des portes dérobées, des enregistreurs de frappe et d'autres moyens atroces. Le spam par e-mail est une zone idéale pour regrouper les pièces jointes malveillantes et les envoyer partout sur le Web. C'est devenu un incontournable lorsque l'on reçoit un message d'une adresse inconnue car les régies publicitaires mettent tout en œuvre pour imposer l'abonnement aux newsletters quotidiennes et autres contenus. Si vous voyez quelqu'un demander d'ouvrir ou de télécharger des liens / fichiers suspects (documents MS Office, PDF, exécutables et fichiers JavaScript), nous vous déconseillons car cela pourrait être utilisé pour distribuer des logiciels malveillants. Si vous vous demandez comment garder votre boîte aux lettres protégée et propre, nous avons rassemblé ci-dessous quelques programmes qui vous aideront à le remplir.
- Télécharger Logiciel de rançon Fonix outil de suppression
- Obtener un outil de décryptage pour .fonix, .repter or .XINOF fichiers
- Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
- Restaurer les fichiers cryptés avec Versions précédentes de Windows
- Restaurer les fichiers avec Shadow Explorer
- Comment se protéger des menaces telles que Logiciel de rançon Fonix
Télécharger l'outil de suppression
Pour supprimer complètement Fonix Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Fonix Ransomware et empêche les futures infections par des virus similaires.
Outil de suppression alternatif
Pour supprimer complètement Fonix Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Fonix Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.
Fichiers Fonix Ransomware:
# How To Decrypt Files #.hta
TempFonixCrypter.exe
cpub.key
cpriv.key
{randomfilename}.exe
Clés de registre Fonix Ransomware:
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\USER\S-1-5-21-910373003-3952921535-3480519689-1000\Software\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\USER\S-1-5-21-910373003-3952921535-3480519689-1000\Software\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology
HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\repter\Index
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\repter\Id
HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology
Comment décrypter et restaurer des fichiers .fonix, .repter ou .XINOF
Utilisez des décrypteurs automatisés
Télécharger Kaspersky RakhniDecryptor
Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .fonix, .repter ou .XINOF. Télécharger les ici:
Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.
Dr.Web Rescue Pack
Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .fonix, .repter or .XINOF fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120 $ ou moins. Sinon, vous n'avez pas à payer.
Si vous êtes infecté par Fonix Ransomware et que vous l'avez supprimé de votre ordinateur, vous pouvez essayer de déchiffrer vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-casiers. Pour tenter de les déchiffrer manuellement, vous pouvez effectuer les opérations suivantes:
Utilisez Stellar Data Recovery Professional pour restaurer des fichiers .fonix, .repter ou .XINOF
- Télécharger Stellar Data Recovery Professional.
- Cliquez Récupérer Données .
- Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
- Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
- Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Utilisation de l'option Versions précédentes de Windows:
- Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
- Sélectionnez Versions précédentes languette.
- Choisissez une version particulière du fichier et cliquez sur Copier.
- Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
- Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.
Utilisation de Shadow Explorer:
- Télécharger Shadow Explorer .
- Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
- Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
- Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
- S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.
Si vous utilisez Dropbox:
- Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
- Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
- Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .
Comment protéger l'ordinateur contre les virus, comme Fonix Ransomware, à l'avenir
1. Obtenez un logiciel anti-ransomware spécial
Utiliser ZoneAlarm Anti-Ransomware
Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.
2. Sauvegardez vos fichiers
Comme moyen supplémentaire de sauvegarder vos fichiers, nous vous recommandons la sauvegarde en ligne. Les stockages locaux, tels que les disques durs, les SSD, les lecteurs flash ou les stockages réseau distants peuvent être instantanément infectés par le virus une fois qu'ils sont branchés ou connectés. Fonix Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les termes les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.
3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres
Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.