Qu'est-ce que le rançongiciel Mimic

Mimic est le nom d'une infection ransomware qui crypte l'accès aux données, ajoute le .QUIETPLACE extension, et demande finalement aux victimes de payer une rançon pour le décryptage. Ce virus est l'une des variantes parmi d'autres crypteurs de fichiers qui ont été développés soi-disant par les mêmes cybercriminels. D'autres versions sont connues pour attribuer des extensions comme .HONESTBITCOIN, .Fora, .PORTHUB, .KASPERSKY ou des extensions composées de 5 à 10 caractères aléatoires. Lors du cryptage, le logiciel malveillant ciblera tous les types de fichiers potentiellement importants et les rendra inaccessibles en exécutant un cryptage algorithmique puissant. Comme mentionné, Mimic Ransomware ajoute également son propre .QUIETPLACE extension, ce qui signifie un fichier comme 1.pdf changera probablement pour 1.pdf.QUIETPLACE, et ainsi de suite. Suite à cela, Mimic a affiché deux notes de rançon identiques - une avant l'écran de connexion et la seconde dans un fichier texte nommé Decrypt_me.txt.

Decrypt_me.txt
All your files have been encrypted with Our virus.
Your unique ID: -
You can buy fully decryption of your files
But before you pay, you can make sure that we can really decrypt any of your files.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
To do this:
1) Send your unique id - and max 3 files for test decryption
OUR CONTACTS
1.1)TOX messenger (fast and anonimous)
hxxps://tox.chat/download.html
Install qtox
press sing up
create your own name
Press plus
Put there my tox ID
95CC6600931403C55E64134375095128F18EDA09B4A74B9F1906C1A4124FE82E4428D42A6C65
And add me/write message
1.2)ICQ Messenger
ICQ live chat which works 24/7 - @mcdonaldsdebtzhlob
Install ICQ software on your PC here hxxps://icq.com/windows/ or on your smartphone search for "ICQ" in Appstore / Google market
Write to our ICQ @pedrolloanisimka hxxps://icq.im/mcdonaldsdebtzhlob
1.3)Skype
MCDONALDSDEBTZHLOB DECRYPTION
1.4)Mail (write only in critical situations bcs your email may not be delivered or get in spam)
* mcdonaldsdebtzhlob@onionmail.org
In subject line please write your decryption ID: -
2) After decryption, we will send you the decrypted files and a unique bitcoin wallet for payment.
3) After payment ransom for Bitcoin, we will send you a decryption program and instructions. If we can decrypt your files, we have no reason to deceive you after payment.
FAQ:
Can I get a discount?
No. The ransom amount is calculated based on the number of encrypted office files and discounts are not provided. All such messages will be automatically ignored. If you really only want some of the files, zip them and upload them somewhere. We will decode them for the price of 1 file = 1$.
What is Bitcoin?
read bitcoin.org
Where to buy bitcoins?
hxxps://www.alfa.cash/buy-crypto-with-credit-card (fastest way)
buy.coingate.com
hxxps://bitcoin.org/en/buy
hxxps://buy.moonpay.io
binance.com
or use google.com to find information where to buy it
Where is the guarantee that I will receive my files back?
The very fact that we can decrypt your random files is a guarantee. It makes no sense for us to deceive you.
How quickly will I receive the key and decryption program after payment?
As a rule, during 15 min
How does the decryption program work?
It's simple. You need to run our software. The program will automatically decrypt all encrypted files on your HDD.

La note demande aux victimes de contacter les cybercriminels via l'un des canaux indiqués (TOX Messenger, ICQ Messenger ou l'adresse e-mail mcdonaldsdebtzhlob@onionmail.org) et de payer pour le décryptage en Bitcoins. Il est important d'inclure l'identifiant unique (généré dans la note) dans la ligne d'objet ainsi que 3 fichiers cryptés sur une base volontaire. Les escrocs disent qu'ils les décrypteront en tant que test de décryptage et prouveront ainsi qu'ils sont capables d'exécuter le décryptage. Il est également dit que le prix du décryptage sera calculé individuellement en fonction du nombre de fichiers qui ont été cryptés. Cependant, les acteurs de la menace disent également qu'ils peuvent décrypter des fichiers spécifiques pour 1 $ par fichier. Mimic Ransomware est l'un de ces chiffreurs de fichiers qui utilise de fortes combinaisons algorithmiques et génère des clés en ligne uniques pour chaque victime. Malheureusement, cela signifie que les fichiers chiffrés sont moins susceptibles d'être déchiffrables sans l'aide des développeurs initiaux. En outre, il supprime également tous les clichés instantanés et désactive les autres mécanismes de sauvegarde au sein du système. Ainsi, la seule façon de récupérer vos fichiers est soit de collaborer avec des extorqueurs et de payer la rançon, soit de restaurer des données à partir de sauvegardes externes qui n'ont pas été affectées au moment de l'infection. Cette dernière option est toujours meilleure car certains cybercriminels trompent leurs victimes et n'envoient aucun outil de décryptage promis après le paiement. À moins que vous ne prévoyiez de payer la rançon, la suppression du rançongiciel est cruciale pour ne pas le laisser crypter d'autres fichiers au moment de la récupération manuelle. Il est également important de le supprimer après avoir décrypté des fichiers avec des cybercriminels si vous le décidez. Suivez notre guide ci-dessous pour le faire et obtenir une protection contre de telles menaces à l'avenir. Vous verrez également certains logiciels de décryptage/récupération tiers réputés présentés dans notre guide, cependant, cette recommandation est générale et ne garantit pas que les outils décrypteront avec succès les fichiers cryptés par Mimic Ransomware. Vous pouvez également suivre ce fil du forum pour des informations mises à jour et une méthode de décryptage gratuite plausible à l'avenir.

imiter le rançongiciel

Comment Mimic Ransomware a infecté votre ordinateur

Cette infection et d'autres rançongiciels peuvent être distribués via une configuration RDP faible/non protégée, des courriers indésirables de phishing, des chevaux de Troie, des téléchargements tiers trompeurs, des téléchargements piratés/craqués, de faux outils de piratage de logiciels, de fausses mises à jour/installateurs de logiciels, des portes dérobées, des enregistreurs de frappe, les botnets, les exploits système et d'autres canaux également. Pour éviter diverses infiltrations et installations furtives de logiciels malveillants, vous devez éviter de télécharger des logiciels à partir de ressources non officielles (sites Web Peer-to-Peer, pages torrent, pages de destination, etc.) et méfiez-vous des contenus qui semblent suspects. Par exemple, n'ouvrez pas les pièces jointes ou les liens d'expéditeurs inconnus ou potentiellement piratés (que ce soit sur les réseaux sociaux ou dans un e-mail douteux). Lisez notre guide ci-dessous et découvrez comment protéger son PC contre les menaces telles que les ransomwares et autres types de logiciels malveillants à l'avenir.

  1. Télécharger Imitez un ransomware outil de suppression
  2. Obtener un outil de décryptage pour .QUIETPLACE fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Imitez un ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Mimic Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Mimic Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement Mimic Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Mimic Ransomware et empêche les futures infections par des virus similaires.

Fichiers Mimic Ransomware :


Decrypt_me.txt
bestplacetolive.exe

Clés de registre Mimic Ransomware :

no information

Comment décrypter et restaurer les fichiers .QUIETPLACE

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .QUIETPLACE. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .QUIETPLACE fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Mimic Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .QUIETPLACE

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Mimic Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Mimic Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer NEVADA Ransomware et décrypter .NEVADA fichiers
Article suivantComment réparer une erreur inconnue survenue (1667) sur iTunes
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici