Qu'est-ce que MegaLocker Ransomware

Rançongiciel MegaLocker (NamPoHyu Virus) est un nouveau virus ransomware, qui crypte les données des sites, des serveurs, en utilisant AES-128 (mode CBC), puis nécessite une rançon de 250 $ pour les particuliers (1000 $ pour les entreprises) en BTC pour renvoyer des fichiers. Tous les ordinateurs Windows, appareils Linux et appareils Android connectés à des ordinateurs et appareils réseau utilisés pour accéder à Internet font l'objet d'attaques. Après le cryptage, MegaLocker ajoute .crypté or .NamPoHyu extensions des fichiers concernés. Ransomware crée une note de rançon appelée ! DECRYPT_INSTRUCTION.TXTet le place dans chaque dossier contenant des fichiers chiffrés dans les répertoires des sites compromis. Voici le contenu de ce fichier:

Rançongiciel MegaLockerRançongiciel NamPoHyu
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using MegaLocker Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed,
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
What do I do ?
You can buy decryption for $800 for company and 250$ for private person.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this, send us 1 random encrypted file to alexshkipper@firemail.cc, a maximum of 5 megabytes, we will decrypt them
and we will send you back. Do not forget to send in the letter your unique id: [redacted] You can check the decryption of more than one file, but no more than 3.
To do this, send us two more letters with files, there should be only one file in each letter!
If you are a private person, then send your private photo (birthday, holidays, hobbies and so on),
this will prove to us that you are a private person and you will pay 250$ for decrypting files.
If you are not a private person - Do not try to deceive us!!!
Do not complain about these email addresses, because other people will not be able to decrypt their files!
After confirming the decryption, you must pay it in bitcoins. We will send you a bitcoin wallet along with the decrypted file.
You can pay bitcoins online in many ways:
hxxps://buy.blockexplorer.com/ - payment by bank card
hxxps://www.buybitcoinworldwide.com/
hxxps://localbitcoins.net
About Bitcoins:
hxxps://en.wikipedia.org/wiki/Bitcoin
If you have any questions, write to us at alexshkipper@firemail.cc
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using NamPoHyu Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed,
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
Your unique id: [redacted] What do I do ?
You can buy decryption for 250$.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this:
1) Download and install Tor Browser ( hxxps://www.torproject.org/download/ )
2) Open the hxxp://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** web page in the Tor Browser and follow the instructions.
FAQ:
How much time do I have to pay for decryption?
You have 10 days to pay for the ransom after decrypting the test files.
The number of bitcoins for payment is fixed at the rate at the time of decryption of test files.
Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency,
its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours.
How to contact you?
We do not support any contact.
What are the guarantees that I can decrypt my files after paying the ransom?
Your main guarantee is the ability to decrypt test files.
This means that we can decrypt all your files after paying the ransom.
We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business.
How do I pay the ransom?
After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment.
Depending on your location, you can pay the ransom in different ways.
Use Google to find information on how to buy bitcoins in your country or use the help of more experienced friends.
Here are some links: https://buy.blockexplorer.com - payment by bank card
hxxps://www.buybitcoinworldwide.com
hxxps://localbitcoins.net
How can I decrypt my files?
After confirmation of payment (it usually takes 8 hours, maximum 24 hours)
you will see on this page ( hxxp://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** ) a link to download the decryptor and your aes-key
(for this, simply re-enter (refresh) this page a day after payment)
Download the program and run it.
Attention! Disable all anti-virus programs, they can block the work of the decoder!
Copy aes-key to the appropriate field and select the folder to decrypt.
The program will scan and decrypt all encrypted files in the selected folder and its subfolders.
We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption.

MegaLocker Ransomware a été repéré pour la première fois en mars 2019, lorsque plusieurs sources ont déclaré être infectées par le virus MegaLocker, qui chiffrait les fichiers sur les appareils NAS avec l'extension .crypted. En avril 2019, le nom a été changé pour NamPoHyu Virus et maintenant l'extension .NamPoHyu est ajoutée. Les développeurs viennent de Russie (ou d'un pays russophone). Il n'est pas recommandé de payer la rançon aux malfaiteurs car il n'y a aucune garantie, ils enverront un décrypteur en retour. Le paiement de la rançon incite également les pirates à mener une campagne de publicité malveillante et à infecter de nouvelles victimes. Nous vous recommandons d'essayer les méthodes ci-dessous pour restaurer vos fichiers. Un logiciel de récupération de fichiers peut également vous aider à renvoyer les fichiers supprimés. Suivez les instructions détaillées ci-dessous pour supprimer MegaLocker Ransomware et décrypter les fichiers .crypted ou .NamPoHyu dans Windows 10, Windows 8 et Windows 7.

Rançongiciel MegaLocker

Comment MegaLocker Ransomware a infecté votre PC

MegaLocker Ransomware se concentre sur les périphériques de stockage en réseau (NAS), dont certains sont fournis avec le serveur Samba pour assurer la compatibilité lors du partage de fichiers entre différents systèmes d'exploitation. Il exploite la vulnérabilité SambaCry. SambaCry est une vulnérabilité Linux Samba qui permet à un attaquant d'ouvrir un shell de commande qui peut être utilisé pour télécharger des fichiers et exécuter des commandes sur un périphérique vulnérable. Le virus MegaLocker Ransomware peut également être propagé via une attaque de spam avec des pièces jointes malveillantes et par le piratage manuel de l'ordinateur. Peut être distribué par piratage via une configuration RDP non protégée, des téléchargements frauduleux, des exploits, des injections Web, de fausses mises à jour, des installateurs reconditionnés et infectés. Le virus attribue un certain ID aux victimes, qui est utilisé pour nommer ces fichiers et censé envoyer la clé de déchiffrement. Afin de prévenir l'infection par ce type de menaces à l'avenir, nous vous recommandons d'utiliser SpyHunter 5 or Norton Antivirus.

Télécharger l'outil de suppression de MegaLocker Ransomware

Télécharger l'outil de suppression

Pour supprimer complètement MegaLocker Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de MegaLocker Ransomware.

Comment supprimer MegaLocker Ransomware manuellement

Il n'est pas recommandé de supprimer manuellement MegaLocker Ransomware, pour une solution plus sûre, utilisez plutôt les outils de suppression.

Fichiers MegaLocker Ransomware:


!DECRYPT_INSTRUCTION.TXT
{randomname}.exe

Clés de registre MegaLocker Ransomware:

no information

Comment décrypter et restaurer des fichiers .crypted ou .NamPoHyu

Il n'y a aucun moyen de décrypter les fichiers .crypted et .NamPoHyu, chiffrés par MegaLocker Ransomware. Cependant, les principaux experts en sécurité et les entreprises s'efforcent de casser les algorithmes. Dès que des méthodes et des utilitaires éprouvés seront publiés, nous mettrons à jour le guide.

Il n'y a aucune raison de payer la rançon, car rien ne garantit que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Si vous êtes infecté par MegaLocker Ransomware et que vous l'avez supprimé de votre ordinateur, vous pouvez essayer de déchiffrer vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-casiers. Pour tenter de les déchiffrer manuellement, vous pouvez effectuer les opérations suivantes:

Utilisez Stellar Phoenix Data Recovery Pro pour restaurer des fichiers .crypted ou .NamPoHyu

  1. Télécharger Récupération de données Stellar Phoenix Pro.
  2. Sélectionnez l'emplacement pour rechercher les fichiers perdus et cliquez sur Scanner .
  3. Attendre jusqu'à Rapide ainsi que le Profond les scans sont terminés.
  4. Prévisualisez les fichiers trouvés et restaurez-les.

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus comme MegaLocker Ransomware à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde onedrive

Quel que soit le succès de la protection contre les menaces de ransomware, vous pouvez enregistrer vos fichiers à l'aide d'une simple sauvegarde en ligne. De nos jours, les services cloud sont assez rapides et bon marché. Il est plus judicieux d'utiliser la sauvegarde en ligne que de créer des disques physiques qui peuvent être infectés et chiffrés lorsqu'ils sont connectés à un PC ou être endommagés en cas de chute ou de frappe. Les utilisateurs de Windows 10 et 8 / 8.1 peuvent trouver une solution de sauvegarde OneDrive préinstallée de Microsoft. C'est en fait l'un des meilleurs services de sauvegarde sur le marché et propose des plans tarifaires raisonnables. Les utilisateurs des versions antérieures peuvent s'y familiariser ici. Assurez-vous de sauvegarder et de synchroniser les fichiers et dossiers les plus importants dans OneDrive.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer GandCrab v5.3 Ransomware et décrypter vos fichiers
Article suivantComment supprimer Obfuscated (BigBobRoss) Ransomware et décrypter les fichiers .obfuscated, .cheetah, .encryptedALL ou .djvu
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici

Laisser un commentaire

S'il vous plaît entrer votre commentaire!
S'il vous plaît entrer votre nom ici