Qu'est-ce que MedusaLocker Ransomware

MedusaLocker est l'un des plus grands agrégateurs de ransomwares qui propage un certain nombre d'infections de logiciels malveillants. Tout comme les autres programmes de ransomware, le virus est destiné à crypter les données stockées sur PC et à exiger une rançon monétaire en échange d'un logiciel de décryptage. .krlock, .L54et .ever101 sont les versions les plus récentes publiées par MedusaLocker Ransomware. Ce sont aussi les extensions attribuées à chaque pièce compromise. Par exemple, un fichier comme 1.pdf va changer pour 1.pdf.krlock, 1.pdf.L54ou 1.ever101 selon la version qui a piraté votre système. Il n'y a pas de réelle différence dans la version qui a sauté sur votre réseau. Tous utilisent une combinaison d'algorithmes AES et RSA pour écrire des chiffrements sécurisés sur les données. Le seul aspect qui varie est les notes de texte de rançon créées après le cryptage. Bien que le contenu puisse différer mais contenir toujours plus ou moins le même message aux victimes infectées. Vous pouvez faire face à des notes de rançon nommées Recovery_Instructions.html, HOW_TO_RECOVER_DATA.html, ou similaire menant aux pages du navigateur. Regardez de près à quoi ils ressemblent ci-dessous:

Recovery_Instructions.html (.krlock)HOW_TO_RECOVER_DATA.html (.L54)
YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!
Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to
solve your problem.
We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..
We only seek money and our goal is not to damage your reputation or prevent
your business from running.
You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.
Contact us for price and get decryption software.
hxxp://gvlay6u4g53rxdi5.onion/21-arI02IQ7bCduBgWPXO675BFwq3fZcMQx-XVWGPo0nZR9aPENLrvCN9CAECFD81JUI
* Note that this server is available via Tor browser only
Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.
If you can not use the above link, use the email:
diniaminius@winrof.com
soterissylla@wyseil.com
* To contact us, create a new mail on the site: protonmail.com
Make contact as soon as possible. Your private key (decryption key)
is only stored temporarily.
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!
Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to
solve your problem.
We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..
We only seek money and our goal is not to damage your reputation or prevent
your business from running.
You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.
Contact us for price and get decryption software.
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
* Note that this server is available via Tor browser only
Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
4. Start a chat and follow the further instructions.
If you can not use the above link, use the email:
ithelp02@decorous.cyou
ithelp02@wholeness.business
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

En général, les cybercriminels prétendent que vos fichiers ont été configurés avec des algorithmes puissants. Ensuite, il est généralement fortement conseillé de ne pas modifier ou éditer les données bloquées de quelque manière que ce soit. Les développeurs expliquent que cela peut entraîner une corruption permanente des données et aucune possibilité de récupérer vos données à l'avenir. Pour reprendre le contrôle des données bloquées, les victimes sont invitées à acheter un kit de décryptage spécial détenu par les cybercriminels eux-mêmes. La négociation du prix et du paiement ne sera initiée qu'après que vous ayez contacté les extorqueurs via le lien Tor ou l'adresse e-mail (ithelp02@decorous.cyou, ithelp02@wholeness.business). Si vous ignorez ou tardez à contacter les développeurs dans le délai spécifié, vos options de récupération seront annulées et ne pourront plus être utilisées. De plus, les fraudes derrière MedusaLocker ont tendance à intimider les utilisateurs en disant que leurs données sont téléchargées et peuvent être vendues à tout moment au cas où vous refuseriez de payer la rançon. Il est également proposé d'envoyer quelques fichiers bloqués pour un décryptage gratuit. De nombreux cybercriminels utilisent cette astuce pour augmenter leur fiabilité aux yeux des victimes. Malgré cela, faire confiance aux extorqueurs est un risque assez énorme. Les montants de rançon requis peuvent être insupportablement élevés, ce qui fait trembler les victimes. Il est également courant que les escrocs trompent leurs victimes et n'envoient aucun outil de décryptage même après avoir reçu le paiement. Malheureusement, traiter avec les cybercriminels pourrait être la seule option pour éviter la perte de réputation et de données. Vous ne pouvez récupérer vos données gratuitement qu'à l'aide de copies de sauvegarde après avoir supprimé le virus, mais personne ne peut garantir que les cybercriminels ne publieront pas vos données à des tiers. Notez qu'aucun outil tiers capable de déchiffrer les fichiers MedusaLocker n'existe officiellement. Cela peut être le cas s'il y a des bugs ou des failles négligés dans les ransomwares pendant le développement (ce qui arrive assez rarement). Quoi qu'il en soit, il est extrêmement important de supprimer MedusaLocker Ransomware de votre ordinateur pour empêcher un cryptage et une distribution supplémentaires sur les PC voisins au sein d'un réseau mutuel. Pour ce faire, suivez nos instructions ci-dessous.

Comment MedusaLocker Ransomware a infecté votre ordinateur

Les développeurs de ransomwares sont connus pour utiliser un large éventail de canaux pour infecter votre ordinateur. La liste comprend des courriers indésirables, de faux outils d'activation de logiciels, des portes dérobées, des enregistreurs de frappe, une configuration RDP non protégée, des téléchargements suspects et des chevaux de Troie. Le plus souvent, il s'agit de campagnes de spam maltraitées par les cybercriminels dans de nombreux cas. Ils sont utilisés pour diffuser un flux d'e-mails scriptés qui imposent des pièces jointes malveillantes aux formats .PDF, .DOCX, .EXE et .JS. Il est également possible de faire face à des liens douteux attachés au message menant à des sites Web potentiellement dangereux destinés à propager des logiciels malveillants. En plus de cela, les ransomwares peuvent également se propager via de faux outils de craquage initialement conçus pour contourner les logiciels sous licence. Le problème est que la plupart des victimes ne vérifient pas la fidélité des sites Web et ne téléchargent des outils de craquage nébuleux contenant des ransomwares ou des chevaux de Troie. Les chevaux de Troie eux-mêmes sont des logiciels malveillants développés pour provoquer des chaînes de logiciels malveillants. Une fois installés, ils ouvrent la porte à d'autres logiciels tels que les ransomwares pour qu'ils se lancent directement sur votre système. Protéger un PC contre les attaques de ransomware en tant qu'utilisateur individuel ne devrait pas du tout être une tâche énorme. En effet, vous pouvez parler pour vous-même en termes de responsabilité chaque fois qu'il s'agit d'une activité en ligne. Dans les grandes organisations, le contrôle des travailleurs peut être déstabilisé, provoquant des problèmes dans le service de sécurité en raison de l'inexpérience ou de la négligence. Quoi qu'il en soit, il est utile de lire notre guide et d'apprendre quelques conseils essentiels pour sécuriser votre système contre des menaces telles que MedusaLocker à l'avenir. Tout cela est en bas.

  1. Télécharger MedusaLocker Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .krlock, .L54 or .ever101 fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que MedusaLocker Ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement MedusaLocker Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de MedusaLocker Ransomware. La version d'essai de SpyHunter 5 propose une analyse antivirus et une suppression en une fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement MedusaLocker Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de MedusaLocker Ransomware et empêche les futures infections par des virus similaires.

Fichiers MedusaLocker Ransomware:


HOW_TO_RECOVER_DATA.html
Recovery_Instructions.html
{randomfilename}.exe

Clés de registre MedusaLocker Ransomware:

no information

Comment décrypter et restaurer les fichiers .krlock, .L54 ou .ever101

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut déchiffrer les fichiers .krlock, .L54 ou .ever101. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .krlock, .L54 or .ever101 fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120 $ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par MedusaLocker Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .krlock, .L54 ou .ever101

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme MedusaLocker Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire d'enregistrer vos fichiers, nous vous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau à distance, peut être instantanément infecté par le virus une fois branché ou connecté. MedusaLocker Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer DataBoost (Mac)
Article suivantComment supprimer Infa Ransomware et décrypter les fichiers .infa
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici