Qu'est-ce qu'IceFire Ransomware

IceFire est le nom d'une infection informatique classée comme rançongiciel. Les cybercriminels derrière cela ciblent le cryptage des données des utilisateurs professionnels, puis extorquent de l'argent (en crypto-monnaie Monero) pour le décryptage des fichiers. Lors de l'analyse des rapports techniques sur le virus, nous l'avons vu utiliser une combinaison d'algorithmes cryptographiques AES + RSA pour chiffrer des données importantes. Tout comme d'autres infections de ce type, IceFire Ransomware utilise sa propre extension - .iFire pour mettre en évidence les données restreintes. Pour illustrer, un fichier précédemment intitulé 1.pdf va changer pour 1.pdf.iFire et ne deviennent plus accessibles. Après un cryptage réussi, les cybercriminels donnent des instructions sur les étapes de récupération à suivre dans le iFire-readme.txt note.

iFire-readme.txtTexte sur la page Web
********************Your network has been infected!!!********************
IMPORTANT : DO NOT DELETE THIS FILE UNTIL ALL YOUR DATA HAVE BEEN RECOVERED!!!
All your important files have been encrypted. Any attempts to restore your files with thrid-party software will be fatal for your files!
Restore your data posible only buying private key from us. We have also downloaded a lot of private data from your network. If you
do not contact us in a 5 days, we will post information about your breach on our public news webs.
You should get more information on our page, which is located in a Tor hidden network.
1.Download Tor browser - https://www.torproject.org/
2.Install Tor browser
3.Open link in Tor browser : kf6x3mjeqljqxjznaw65jixin7dpcunfxbbakwuitizytcpzn4iy5bad.onion
4.Follow the instructions on this page
Your account on our website
*************************************************************************
username: ***
password: ***
ATTENTION:
1.Do not try to recover files yourself, this process can damage your data and recovery will become impossible.
2.Do not waste time trying to find the solution on the internet. The longer you wait, the higher will become the decryption key price.
3.Tor Browser may be blocked in your country or corporate network. Use Tor Browser over VPN.
Your network has been infected
All your important files have been encrypted. Any attempts to restore file with third-party software will be fatal for your files. Restore your data possible only buying private key from us. We have also downloaded a lot of private data from your network. If you do not contact us in five days, we will post information about your breach on our public news webs.
You can pay directly following the steps:
• Log into the website with your account.
• Get the Monero address and number of XMR you should pay.
• Pay XMR to our Monero address.
• Send the blockchain transaction ID to us.
• Download decrypt application from our website.
• We will send private key to you within six hours.
• Finally, decrypt all your files.

Dans cette note, les extorqueurs disent qu'il est nécessaire de leur acheter une clé privée spéciale pour récupérer l'accès aux données. Pour ce faire, les victimes sont guidées pour télécharger le navigateur Tor et ouvrir le lien Web ci-joint. Ensuite, les victimes doivent se connecter en utilisant les informations d'identification fournies (nom d'utilisateur et mot de passe) et suivre les instructions sur la page Web. Il convient de mentionner que les développeurs de rançongiciels menacent de divulguer publiquement des informations sensibles si les victimes ne parviennent pas à établir le contact dans les 5 jours, car les fichiers ont été cryptés. En outre, il existe également des alertes indiquant que toute tentative de restauration manuelle des fichiers entraînera des dommages permanents ou une perte. De tels avertissements peuvent en fait être vrais en raison de la complexité notoire des chiffrements attribués et de la protection possible installée par le virus contre les interférences manuelles. Malheureusement, il est rarement possible d'effectuer un décryptage complet des fichiers sans l'aide de cybercriminels. La probabilité de réussir manuellement dépend de la manière dont les clés privées sont stockées, des algorithmes de chiffrement utilisés et de la présence éventuelle de bogues ou de défauts dans le logiciel malveillant lui-même. Malheureusement, c'est probablement le cas avec IceFire Ransomware. Vous pouvez toujours essayer en utilisant certains outils que nous avons présentés dans le tutoriel ci-dessous, cependant, nous ne pouvons pas promettre leur efficacité avec cette infection en particulier. Le paiement de la rançon n'est généralement pas recommandé - en raison d'un certain nombre de cas signalés où les utilisateurs n'ont reçu aucun décryptage de la part d'autres développeurs de rançongiciels. Malheureusement, il est toujours difficile de décider lorsqu'il s'agit d'infections par ransomware, surtout s'il existe un risque de faire face à des risques de réputation en raison d'une fuite potentielle de données. Si vous souhaitez toujours récupérer vos données, à l'exclusion de l'aide des cybercriminels, la meilleure façon de le faire est d'utiliser des copies de sauvegarde des données. Notez qu'avant d'essayer une méthode de récupération qui n'implique pas la participation des développeurs, il est important de se débarrasser des ransomwares en premier lieu. Vous pouvez le faire dans notre guide ci-dessous et explorer également certaines options de récupération.

rançongiciel icefire

Comment IceFire Ransomware a infecté votre ordinateur

De nombreux chiffreurs de fichiers infectent leurs victimes par le biais de chevaux de Troie, de fausses mises à jour/installateurs de logiciels, d'exploits système, de sites Web et d'e-mails de phishing, d'outils de piratage de logiciels peu fiables, de portes dérobées, d'enregistreurs de frappe et d'autres canaux de distribution. Celui que nous devrions mettre en tête de liste est généralement le phishing qui se produit par e-mails. Les cybercriminels ont tendance à envoyer des messages électroniques qui semblent légitimes ou même importants, mais qui contiennent en même temps des pièces jointes ou des liens malveillants. Ces pièces jointes sont souvent des formats Word, Excel, PDF, Executable, Archive ou JavaScript intitulés clickbait pour que les utilisateurs les ouvrent. Malheureusement, cela conduira très probablement à l'installation de logiciels malveillants comme le chiffreur IceFire, par exemple. Si jamais vous recevez un message classé comme spam, il est bon de l'éviter voire de le supprimer complètement. Vous devez toujours faire attention en cliquant sur des liens et en exécutant des fichiers avec lesquels vous n'êtes pas familier. Optez uniquement pour des sources de contenu et de logiciels fiables et légales afin d'éviter les risques d'attraper accidentellement des logiciels malveillants. Lisez également notre guide ci-dessous pour vous familiariser avec des conseils de protection utiles pour rester à l'abri des virus lorsque vous utilisez le Web.

  1. Télécharger Ransomware IceFire outil de suppression
  2. Obtener un outil de décryptage pour .iFire fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Ransomware IceFire

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement IceFire Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'IceFire Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement IceFire Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre d'IceFire Ransomware et empêche les futures infections par des virus similaires.

Fichiers IceFire Ransomware :


iFire-readme.txt
{randomname}.exe

Clés de registre IceFire Ransomware :

no information

Comment décrypter et restaurer des fichiers .iFire

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .iFire. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .iFire fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par IceFire Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .iFire

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme IceFire Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. IceFire Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Updates-center.com
Article suivantComment supprimer LOL! Ransomware et décrypter .LOL! fichiers