Qu'est-ce que Maze Ransomware

Maze est un programme de ransomware découvert par l'un des chercheurs de logiciels malveillants nommé Jérôme Ségura. Cette infection a été observée à l'aide d'algorithmes de cryptage RSA-2048 + ChaCha et distribuée en plusieurs versions différentes. Selon la version qui a attaqué le système, les victimes peuvent voir soit .maze or .ILnnD extensions ajoutées à leurs fichiers. Par exemple, un fichier original comme 1.pdf peut finir 1.pdf.maze or 1.pdf.ILnnD après un cryptage réussi. Après cela, le virus modifie les fonds d'écran du bureau et crée soit DECRYPTER-FILES.html or DECRYPTER-FILES.txt fichiers, encore une fois en fonction de la version du rançongiciel. Assurez-vous de lire notre article ci-dessous pour décrypter potentiellement vos données gratuitement.

DECRYPTER-FILES.htmlDECRYPTER-FILES.txt
****************************************************************************************
Attention! Your documents, photos, databases, and other important files have been encrypted!
*****************************************************************************************
What is going on?
Your files have been encrypted using strong reliable algorithms RSA-2048 and ChaCha20 with an unique private key for your system
You can read more about this cryptosystem here: hxxps://en.wikipedia.org/wiki/RSA_(cryptosystem)
The only way to recover (decrypt) your files is to buy decryptor with the unique private key
Attention! Only we can recover your files! If someone tell you that he can do this, kindly ask him to proof!
By us you can decrypt one of your files for free as a proof of work that we have the method to decrypt the rest of your data.
In order to either buy the private key or make test decryption contact us via email:
Main e-mail: koreadec@tutanota.com
Reserve e-mail: yourrealdecrypt@airmail.cc
Remember to hurry up as email address may not be available for very long as soon as law enforcements of different countries always trying to seize emails used in ransom companies
If you are willing to pay but you are not sure knock us and we will save your e-mail address. In case the listed addresses are seized we will write you from the new one
Below you will see a big base64 blob, you will need to email us and copy this blob to us.
you can click on it, and it will be copied into the clipboard.
If you have troubles copying it, just send us the file you are currently reading, as an attachment.
Base64:
-
Attention!
---------------------------
| What happened?
---------------------------
All your files, documents, photos, databases, and other important data are safely encrypted with reliable algorithms. You cannot access the files right now. But do not worry. You have a chance! It is easy to recover in a few steps.
---------------------------
| How to get my files back?
---------------------------
The only method to restore your files is to purchase a unique for you private key which is securely stored on our servers.
To contact us and purchase the key you have to visit our website in a hidden TOR network.
There are general 2 ways to reach us:
1) [Recommended] using hidden TOR network.
a) Download a special TOR browser: https://www.torproject.org/
b) Install the TOR Browser.
c) Open the TOR Browser.
d) Open our website in the Tor browser: http://aoacugmutagkwctu.onion/
e) Follow the instructions on this page.
2) If you have any problems connecting or using TOR network
a) Open our website: https://mazedecrypt.top/
b) Follow the instructions on this page.
Warning: the second (2) method can be blocked in some countries. That is why the first (1) method is recommended to use.
On this page, you will see instructions on how to make a free decryption test and how to pay.
Also it has a live chat with our operators and support team.
---------------------------
| What about guarantees?
---------------------------
We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free three files on your computer!
If you have any problems our friendly support team is always here to assist you in a live chat!
THIS IS A SPECIAL BLOCK WITH A PERSONAL AND CONFIDENTIAL INFORMATION! DO NOT TOUCH IT WE NEED IT TO IDENTIFY AND AUTHORIZE YOU
--BEGIN MAZE KEY---
shjew3QCXORNMBXYSXKPmpf 3X8cWeEmzoM4ATCH+mv4 akosmKTANIWWEN17PwTNIMCYUSWSER DeCMVITITTAR YaRxR9DVTF TEENEXT OKRV94 RAVSTVUC TARTJ 3U9Cxfmi zonjew 3QCXORNMBXYSXKPmpt 3x8cWeEmz om4 A/CH+mv4ğkosmk TANIWWOW 1 Ehw+HpR725hjew3QCXORNMBXYSXKP mof 3x8cWeEmzom4 A7 CH+mv4 akomkTANIWw6wiikzrDAnuskk'
AYWR/HSOreovdz2xou IpDYTOL/QVwdcuk5URFEYESHXAEY1AuOwk81//X5rGvg2exof Broythz5hjew3QCXORNMBXYSXKPmpf 3x8cWEEmzom4A7 CH+Mv4gk08mkTANIWW6WILE F
--END MAZE KEY---

Les informations fournies dans ces notes sont presque identiques et conçues pour informer les victimes sur les étapes de décryptage. On dit que le seul moyen viable pour les victimes de restaurer l'accès à leurs données est d'acheter un outil de décryptage unique aux attaquants. Selon la version de Maze, les victimes sont donc invitées à établir une communication avec les cybercriminels via l'une des adresses e-mail fournies, un lien dans le navigateur TOR ou le propre site Web des cybercriminels. Lors du contact, il est crucial d'indiquer la longue chaîne de caractères générée qui se trouve au bas de la demande de rançon. Après cela, les acteurs de la menace fourniront des instructions supplémentaires sur la manière d'effectuer le transfert monétaire. En plus de cela, les victimes sont également informées qu'elles peuvent envoyer 1 ou 3 fichiers (selon la version du rançongiciel) et les faire décrypter gratuitement. De cette façon, les extorqueurs prouvent leur capacité à récupérer l'accès bloqué et donnent aux victimes plus de confiance pour payer la rançon. Bien que les informations semblent conviviales à l'intérieur de la note, les victimes de Maze Ransomware (principalement des entreprises) ont signalé avoir été menacées de fuite publique de données en cas de refus de payer la rançon spécifiée. Malheureusement, de telles menaces se sont avérées réelles car les développeurs de Maze ont en effet divulgué les données collectées aux ressources publiques. Notez que faire confiance aux développeurs de ransomwares est toujours un risque qui peut conduire les victimes à se faire arnaquer.

En 2020, Maze Ransomware a commencé sa distribution collaborative avec des affiliés, permettant essentiellement à d'autres acteurs de la menace d'utiliser le ransomware et de partager les bénéfices avec les développeurs d'origine. Cela perturbe encore plus le facteur confiance car il n'est pas certain que les acteurs de la menace affiliés soient diligents et dignes de confiance. En règle générale, les dommages causés par les infections de rançongiciels en termes de cryptage sont difficiles à inverser sans l'aide de cybercriminels. Heureusement, certaines versions de Maze Ransomware peuvent être décryptées à l'aide d'un outil de décryptage gratuit publié par Emsisoft. Cela est devenu possible après la fuite de clés privées qui a échappé aux cybercriminels en 2020. Cet outil fonctionne pour les programmes de ransomware Maze, Egregor et Sekhmet. Cependant, étant donné qu'il s'est écoulé 2 ans depuis sa sortie, il est impossible que les nouvelles versions ne puissent pas être déchiffrées par des outils tiers pour le moment. La solution ultime pour restaurer des données gratuitement sans l'aide de cybercriminels et au cas où il n'y aurait pas d'outil tiers disponible est de récupérer les fichiers du stockage de sauvegarde (par exemple, carte flash USB, disque dur externe, cloud, etc.) qui a été isolé au moment du cryptage. Veuillez noter qu'avant d'essayer toute méthode de récupération manuelle, qu'il s'agisse d'un outil tiers ou d'une récupération à partir d'une sauvegarde, il est important de se débarrasser du rançongiciel afin qu'il ne poursuive pas son activité malveillante. Vous pouvez facilement le faire en utilisant notre article ci-dessous. Aussi, pour des informations plus détaillées sur le fonctionnement de Maze Ransomware, vous pouvez lire ce résumé de recherche réalisé par McAfee.

Comment Maze Ransomware a infecté votre ordinateur

Cette infection par rançongiciel a été principalement impliquée dans l'utilisation de divers kits d'exploitation ("Fallout" et "Spelevo"), l'usurpation d'identité d'entités légitimes dans des courriers électroniques et d'autres canaux impliquant des techniques de phishing. Les kits d'exploitation sont généralement des outils conçus pour prendre le contrôle du système et injecter des infections malveillantes comme des ransomwares, par exemple. La façon dont les utilisateurs peuvent finir par traiter les kits d'exploitation est s'ils cliquent sur un lien de publicité malveillante qui mène à une page Web contenant un kit d'exploitation. Après cela, l'exploit commence à rechercher diverses vulnérabilités dans le système et les utilise pour déployer des commandes afin d'injecter des logiciels malveillants. De nombreux exploits ciblent des logiciels couramment utilisés, tels qu'Adobe Reader, l'environnement d'exécution Java, Adobe Flash et d'autres pour exécuter une infiltration réussie. La distribution de liens malveillants a tendance à se faire via des courriers indésirables, que les cybercriminels déguisent en quelque chose de « légitime » et « d'important ». Le message peut être délivré par de faux représentants de certaines agences ou entreprises populaires encourageant les utilisateurs à ouvrir un lien ou une pièce jointe. Les fichiers avec .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR, .JS et d'autres extensions sont souvent ceux que les cybercriminels utilisent à mauvais escient pour supprimer diverses infections. Ils peuvent contenir des chevaux de Troie ou des infections directes de rançongiciels qui seront installés lors de leur ouverture complète. La raison pour laquelle nous disons "complet" est que certains fichiers comme les documents MS Office nécessitent des étapes supplémentaires comme la désactivation du mode "Vue protégée" pour que l'infection soit installée. Notez que ces fichiers n'ont rien à voir avec les logiciels malveillants au départ. Les cybercriminels ont simplement appris à les configurer selon leurs besoins et à profiter de leurs propriétés techniques pour exécuter des installations de logiciels malveillants. Afin d'être protégé contre de telles techniques d'infiltration à l'avenir, il est important d'éviter de parcourir des contenus douteux, de cliquer sur des liens/pièces jointes suspects et de télécharger des logiciels à partir de ressources potentiellement dangereuses (sites de téléchargement de logiciels gratuits, pages d'hébergement de fichiers gratuits, Peer-to- Réseaux homologues tels que les clients torrent, etc.). Lisez notre guide ci-dessous pour obtenir des conseils pratiques et des outils pour vous protéger contre de telles menaces à l'avenir.

  1. Télécharger Maze Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .Labyrinthe fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Maze Ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Maze Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Maze Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement Maze Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Maze Ransomware et empêche les futures infections par des virus similaires.

Fichiers Maze Ransomware :


DECRYPT-FILES.html
{randomname}.exe

Clés de registre Maze Ransomware :

no information

Comment décrypter et restaurer des fichiers .maze

Utilisez des décrypteurs automatisés

Télécharger EmsiSoft Maze Ransomware Decryptor

décrypteur de labyrinthe emsisoft

Utilisez l'outil suivant d'EmsiSoft appelé Décrypteur pour MazeSehkmetEgregor, qui peut décrypter les fichiers .maze. Télécharger les ici:

Télécharger Maze Decryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .Labyrinthe fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Maze Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .maze

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Maze Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Maze Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Trust-core.xyz
Article suivantComment supprimer Azov Ransomware et décrypter .azov fichiers