Qu'est-ce que GlobeImposter 2.0 Ransomware

GlobeImposter 2.0 Rançongiciel est la deuxième génération du virus de rançon de cryptage de fichiers GlobeImposter. Le nom «GlobeImposter» lui a été initialement donné par le service d'identification de crypto-ransomware appelé «ID-Ransomware», en raison de l'attribution par les extorqueurs de la note de rançon «propriétaire» de la famille Globe Ransomware. Le but était d'effrayer les victimes, de confondre les chercheurs, de discréditer les programmes de décryptage lancés pour la famille Globe. Ainsi, tous les imitateurs de Globe, qui ne sont pas déchiffrés par les utilitaires de décryptage publiés pour Globe 1-2-3, ont reçu le nom conditionnel de GlobeImposter, et après cela - GlobeImposter 2.0. Le virus peut être détecté par divers programmes antivirus tels que Trojan.Encoder.7325, Trojan.Encoder.10737, Trojan.Encoder.11539, Ransom_FAKEPURGE.A ou Ransom.GlobeImposter. Jusqu'à aujourd'hui, différentes versions de GlobeImposter 2.0 utilisaient toutes sortes d'extensions de fichiers. Voici la liste des extensions utilisées en 2018 uniquement (à partir de la dernière découverte):

Une fois le processus de cryptage terminé, GlobeImposter 2.0 Ransomware peut créer des fichiers texte avec les noms suivants: how_to_back_files.html, Lisez-moi.html, $ DECRYPT $ .html, doc.html, HOW_TO_RECOVER_FILES.html, LIRE_IT.html, Comment restaurer vos fichiers.hta, Read_For_Restore_File.html, READ_ME.txt, How_to_decrypt_files.html, Restore-My-Files.txt etc. Exemple de message de note de rançon:

GlobeImposter 2.0 Rançongiciel
YOUR PERSONAL ID
***
ENGLISH
☠ YOUR FILES ARE ENCRYPTED! ☠
ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
To recover data you need decryptor.
To get the decryptor you should:
SAVE THE ID BEFORE DOING ANYTHING ON THE COMPUTER!!!
BE SURE TO SAVE THIS ID, WITHOUT IT DECRYPTION IS IMPOSSIBLE!!!
Send 3 test image or text file incredible0ansha@tuta.io or incredible0ansha@cock.lu.
In the letter include your personal ID (look at the beginning of this document).
We will give you the decrypted file and assign the price for decryption all files
After we send you instruction how to pay for decrypt and after payment you will receive a decryptor and instructions We can decrypt one file in quality the evidence that we have the decoder.
Attention!
Only incredible0ansha@tuta.io or incredible0ansha@cock.lu can decrypt your files
Do not trust anyone incredible0ansha@tuta.io or incredible0ansha@cock.lu
Do not attempt to remove the program or run the anti-virus tools
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key

Le virus place ces fichiers dans chaque dossier contenant les fichiers concernés. Ce fichier texte contient des instructions pour payer la rançon, où les malfaiteurs encouragent les utilisateurs à les contacter par e-mail: assistance@airmail.cc, aid1@cock.li, sambuka_star@aol.com et plein d'autres. Le montant de la rançon est compris entre 50 $ et 10000 $ et doit être payé en Bitcoins. La dernière version découverte (.pptm) ​​extorque 0.19 BitCoins et double le montant s'il n'est pas payé dans les 48 heures. GlobeImposter 2.0 Ransomware n'est pas déchiffrable pour le moment, et le seul moyen de renvoyer vos fichiers est à partir des sauvegardes. S'il vous plaît, ne payez pas les pirates car il n'y a aucune garantie qu'ils vous enverront la clé de déchiffrement. En outre, certains utilisateurs, qui ont payé la rançon, déclarent qu'après que les malfaiteurs «décrypteurs» envoient de nombreux fichiers corrompus. Eventuellement, certains fichiers peuvent être restaurés à l'aide d'un logiciel de récupération de fichiers. Veuillez noter que de temps en temps, des sociétés d'antivirus et des chercheurs et passionnés de sécurité publient des décrypteurs entièrement ou partiellement fonctionnels pour divers types de ransomwares. Si vous ne parvenez pas à récupérer vos fichiers pour le moment, conservez-les et attendez le décrypteur. Utilisez ce didacticiel pour supprimer GlobeImposter 2.0 Ransomware et décrypter les fichiers .eztop, .tabufa ou .forcrypt dans Windows 10, Windows 8, Windows 7.

Comment GlobeImposter 2.0 Ransomware a infecté votre PC

Les développeurs de virus GlobeImposter 2.0 Ransomware utilisent toujours des e-mails de spam avec des pièces jointes malveillantes pour la distribution. En général, les pièces jointes sont des documents DOC ou XLS. Ces documents contiennent des macros intégrées, qui s'exécutent en arrière-plan lorsque l'utilisateur ouvre le document. Cette macros télécharge et exécute l'exécutable principal avec un nom aléatoire. Depuis ce moment, GlobeImposter démarre le processus de cryptage. L'antivirus peut ne pas attraper cette menace et nous vous recommandons d'utiliser HitmanPro avec Cryptoguard. Ce programme peut détecter le processus de cryptage et l'arrêter pour éviter la perte de vos fichiers.

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement GlobeImposter 2.0 Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de GlobeImposter 2.0 Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement GlobeImposter 2.0 Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de GlobeImposter 2.0 Ransomware et empêche les futures infections par des virus similaires.

Comment supprimer GlobeImposter 2.0 Ransomware manuellement

Il n'est pas recommandé de supprimer manuellement GlobeImposter 2.0 Ransomware, pour une solution plus sûre, utilisez plutôt les outils de suppression.

Fichiers de GlobeImposter 2.0 Ransomware:


{randomname}.exe
{randomname}.bat

Clés d'enregistrement de GlobeImposter 2.0 Ransomware:

no information

Comment décrypter et restaurer des fichiers .eztop, .tabufa ou .forcrypt

Outil de décryptage n ° 1

décrypteur de ransomware emsisoft globeimposter

Utilisez l'outil suivant d'EmsiSoft appelé Décrypteur GlobeImposter, qui peut décrypter les fichiers .eztop, .tabufa ou .forcrypt. Télécharger les ici:

Télécharger Emsisoft Decryptor

Outil de décryptage n ° 2

Décrypteur de kaspersky GlobeImposter 2.0 Ransomware

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .eztop, .tabufa ou .forcrypt. Télécharger les ici:

Télécharger RakhniDecryptor

Il n'y a aucune raison de payer la rançon, car rien ne garantit que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Si vous êtes infecté par GlobeImposter 2.0 Ransomware et que vous l'avez supprimé de votre ordinateur, vous pouvez essayer de déchiffrer vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-casiers. Cependant, il n'existe actuellement aucun outil de décryptage automatique des fichiers cryptés par GlobeImposter. Pour tenter de les supprimer, vous pouvez procéder comme suit:

Utilisez Stellar Data Recovery Professional pour restaurer des fichiers .eztop, .tabufa ou .forcrypt

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus comme GlobeImposter 2.0 Ransomware à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde onedrive

Quel que soit le succès de la protection contre les menaces de ransomware, vous pouvez enregistrer vos fichiers à l'aide d'une simple sauvegarde en ligne. De nos jours, les services cloud sont assez rapides et bon marché. Il est plus judicieux d'utiliser la sauvegarde en ligne que de créer des disques physiques qui peuvent être infectés et chiffrés lorsqu'ils sont connectés à un PC ou être endommagés en cas de chute ou de frappe. Les utilisateurs de Windows 10 et 8 / 8.1 peuvent trouver une solution de sauvegarde OneDrive préinstallée de Microsoft. C'est en fait l'un des meilleurs services de sauvegarde sur le marché et propose des plans tarifaires raisonnables. Les utilisateurs des versions antérieures peuvent s'y familiariser ici. Assurez-vous de sauvegarder et de synchroniser les fichiers et dossiers les plus importants dans OneDrive.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Search Encrypt (Searchencrypt.com)
Article suivantComment supprimer Easy Speed ​​Test Access
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici

Laisser un commentaire

S'il vous plaît entrer votre commentaire!
S'il vous plaît entrer votre nom ici