C'est quoi LOL ! Logiciels de rançon

Étant une nouvelle variante de PGPCoder Ransomware, LOL! est également conçu pour chiffrer les données stockées dans le système à l'aide d'algorithmes asymétriques RSA et AES. De tels algorithmes sont souvent puissants, ce qui rend le décryptage manuel presque impossible, cependant, cela doit encore être discuté en détail ci-dessous. Lors du cryptage, le virus appose également son .LOL! extension à chaque fichier affecté. Par exemple, si c'était 1.pdf attaqué par le chiffreur, il deviendrait 1.pdf.LOL! et deviennent inutilisables. Dès que tous les fichiers ciblés se retrouvent en accès restreint, le virus abandonne le get data.txt fichier dans chaque dossier contenant des données cryptées (y compris le bureau). Ce fichier est destiné à expliquer ce qui s'est passé et, surtout, à informer les victimes tout au long du processus de récupération.

get data.txt
JOKE
Hello boys and girls! Welcome to our high school "GPCODE"!
If you are reading this text (read this very carefully, if you can read), this means that you have missed a lesson about safety and YOUR PC HACKED !!! Dont worry guys - our school specially for you! The best teachers have the best recommendations in the world! Feedback from our students, you can read here:
1)hxxp://forum.kaspersky.com 2)hxxp://forum.drweb.com 3)hxxp://forum.eset,com 4)www.forospyware.com
As you see- we trust their training, only we have special equipment(cryptor.exe and decryptor.exe) and only here you will get an unforgettable knowledge! The lesson costs not expensive. Calculate the time and money you spend on recovery. Time is very expensive, almost priceless.We think that it is cheaper to pay for the lesson and never repeat the mistakes.We guarantee delivery of educational benefits(decryptor.exe). First part(cryptor.exe) you have received :-)
SERIOUSLY
Your important files (photos, videos, documents, archives, databases, backups, etc.) which were crypted with the strongest military cipher RSA1024 and AES.No one can`t help you to restore files without our decoder. Photorec, RannohDecryptor etc repair tools are useless and can destroy your files irreversibly. If you want to restore files - send e-mail to gpcode@gp2mail.com with the file "how to get data.txt" and 1-2 encrypted files less than 5 MB. PLEASE USE PUBLIC MAIL LIKE YAHOO or GMAIL. You will receive decrypted samples and our conditions how you`ll get the decoder. Follow the instructions to send payment.
P.S. Remember, we are not scammers. We don`t need your files. After one month all your files and keys will be deleted.Oops!Just send a request immediately after infection. All data will be restored absolutelly. Your warranty - decrypted samples and positive feedbacks from previous users.
====================
55547101603FC31906A84056779FFFE30A88A31F2AEC7B87C32F11449F9C20CF
B53AF27BC0F15FD7DF82D06E459E2E5447F4312AC91D69B74D380DF0A28DCE29
D60BEF4A16003E4CC0A9A3432221A171B325677CD4D90E97D68FA5A582C1853A
955AC5729EFDCD72742ABA2CF383A3BEAC2AC6A15057A6EC692185CD8D79B801
155D5E5D30025436F17CAC88C4E02C08E89C746CC858A03CECE4F82C44705838
?====================
********************************************************************************

À l'intérieur, les victimes reçoivent des informations écrites sous deux sections - "PLAISANTER" ainsi que les "SÉRIEUSEMENT". Dans la première section, les cybercriminels font simplement des blagues sur la négligence des utilisateurs quant à leur protection et sur ce qu'ils doivent faire pour se protéger contre de telles infections à l'avenir. L'autre, comme son nom l'indique, fournit des informations sur la récupération elle-même. Il est dit que les victimes ne peuvent retrouver l'accès à leurs données qu'en achetant leur décodeur. Pour ce faire, les victimes doivent contacter les escrocs par e-mail (gpcode@gp2mail.com) et également joindre 1-2 fichiers pour tester le décryptage. Après cela, les cybercriminels disent qu'ils donneront des instructions supplémentaires pour effectuer le paiement et utiliser le décodeur de fichiers. Alors que les développeurs derrière LOL! Les ransomwares peuvent sembler absolument dignes de confiance, vous devez vous rappeler qu'il y a toujours un risque de se faire berner. Certains extorqueurs ne tiennent pas leurs promesses et oublient d'envoyer des outils de décryptage même après avoir reçu le paiement. De plus, la décision de payer ou non la rançon devrait également dépendre de la valeur des fichiers cryptés et de la somme d'argent que vous êtes en mesure de dépenser pour le décryptage. Essayer de le faire manuellement n'aboutit souvent à aucun résultat - cela est dû aux algorithmes de cryptage puissants utilisés par le virus et également aux moyens sécurisés de stocker les clés de décryptage (sur des serveurs distants). La meilleure façon d'aborder la récupération de fichiers sans cybercriminels consiste à utiliser des copies de sauvegarde. Si tel est le cas, vous pouvez facilement les utiliser après avoir supprimé le virus. Notez que la suppression du virus est obligatoire chaque fois que vous souhaitez récupérer vos fichiers manuellement, sinon, cela peut continuer le cryptage et également affecter votre stockage externe qui sera branché. Dans notre guide, vous trouverez également quelques informations utiles sur généralement efficace et fiable logiciel utilisé pour recourir aux données après des attaques de rançongiciels. Bien qu'ils soient moins susceptibles d'être aussi efficaces avec LOL! Ransomware, vous pouvez toujours les essayer s'il ne reste aucune autre méthode de récupération.

mdr! rançongiciel

Comment LOL ! Un rançongiciel a infecté votre ordinateur

Les moyens par lesquels les chiffreurs de fichiers peuvent infiltrer les systèmes comptent un certain nombre de canaux de distribution, tels que les chevaux de Troie, les fausses mises à jour/installateurs de logiciels, les exploits système, les sites Web et les e-mails de phishing, les outils de piratage de logiciels non fiables, les portes dérobées, les enregistreurs de frappe, etc. Le phishing par e-mail est généralement celui sur lequel les cybercriminels ont le plus tendance à compter. Les utilisateurs peuvent recevoir des messages qui semblent légitimes ou même importants, mais qui contiennent en même temps des pièces jointes ou des liens malveillants. Ces pièces jointes sont souvent téléchargées aux formats Word, Excel, PDF, exécutable, archive ou JavaScript. Les développeurs de logiciels malveillants les utilisent en raison des capacités de macros accessibles, qui permettent l'installation de logiciels malveillants avec peu d'actions requises de la part des utilisateurs. La réception d'e-mails classés comme spam doit toujours être un signe d'alerte. Il est bon de les éviter ou même de les supprimer complètement pour s'assurer qu'aucune violation de logiciel malveillant n'est accidentelle. Vous devez toujours faire attention en cliquant sur des liens et en exécutant des fichiers avec lesquels vous n'êtes pas familier. Optez uniquement pour des sources de contenu et de logiciels fiables et légales afin d'éviter les risques d'infection par des logiciels malveillants. Lisez notre guide ci-dessous pour vous familiariser avec des conseils de protection utiles pour rester en sécurité lorsque vous utilisez Internet.

  1. Télécharger MDR! Logiciels de rançon outil de suppression
  2. Obtener un outil de décryptage pour .LOL! fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que MDR! Logiciels de rançon

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer LOL! Ransomware complètement, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de LOL ! Rançongiciels. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer LOL! Ransomware complètement, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de LOL ! Ransomware et empêche les futures infections par des virus similaires.

MDR! Fichiers rançongiciels :


get data.txt
{randomname}.exe

MDR! Clés de registre des rançongiciels :

no information

Comment décrypter et restaurer .LOL ! des dossiers

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut déchiffrer .LOL ! des dossiers. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .LOL! fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par LOL! Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer .LOL ! des dossiers

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme LOL ! Ransomware , à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. MDR! Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer IceFire Ransomware et décrypter .iFire fichiers
Article suivantComment supprimer Loki Locker Ransomware et décrypter .Loki fichiers