Qu'est-ce qu'un rançongiciel Onelock

Onelock est une infection par ransomware développée par la famille des ransomwares Medusa. Son but est de crypter l'accès à des données potentiellement importantes (à l'aide des algorithmes de cryptage RSA et AES) et d'extorquer de l'argent aux victimes pour un décryptage complet. Tout en rendant les fichiers inaccessibles, le virus ajoute le nouveau .onelock extension, ce qui ferait un fichier comme 1.pdf changer en 1.pdf.onelock et réinitialiser son icône d'origine. Le même schéma s'applique aux autres fichiers ciblés par l'infection. Une fois terminé, Onelock crée le how_to_back_files.html fichier contenant les instructions de décryptage.

how_to_back_files.html
YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!
Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to
solve your problem.
We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..
We only seek money and our goal is not to damage your reputation or prevent
your business from running.
You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.
Contact us for price and get decryption software.
qd7pcafncosqfqu3hr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
* Note that this server is available via Tor browser only
Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open qd7pcafncosqfqx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
4. Start a chat and follow the further instructions.
If you can not use the above link, use the email:
ithelp08@decorous.cyou
ithelp08@wholeness.business
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Dans l'ensemble, on dit que les développeurs de rançongiciels sont les seuls personnages capables de décrypter les données des victimes. Pour cela, les victimes sont donc invitées à contacter les cybercriminels en utilisant un lien de chat dans le navigateur Tor (ou par e-mail) et à payer un certain montant de rançon. Dans le cas où les victimes décident de renoncer à payer pour le décryptage, les extorqueurs promettent de publier les données collectées, ce qui peut devenir une menace pour la vie privée des individus ou la réputation des entreprises. Avant de payer la rançon, les cybercriminels proposent également de tester si leur décryptage fonctionne réellement - les victimes sont autorisées à envoyer 2-3 fichiers non importants et à les faire décrypter gratuitement. La note met également en garde contre l'utilisation d'outils tiers pour le décryptage des données, car cela peut entraîner des dommages permanents. Malheureusement, une grande partie de ce que les cybercriminels prétendent en termes de décryptage est vraie - généralement, les développeurs initiaux de ransomwares sont les seuls chiffres capables de fournir un décryptage complet et sans faille des données. Bien que payer une rançon soit généralement le seul moyen de décrypter vos données et d'empêcher la publication de données, il existe toujours un risque que les cybercriminels vous trompent et n'envoient aucun outil de décryptage ou même publient vos données quel que soit le paiement. Par conséquent, la nécessité de payer la rançon doit être évaluée par chaque personne victime d'infections par ransomware. Indépendamment de l'existence ou non d'un décrypteur tiers fonctionnel, les victimes peuvent également récupérer leurs données à l'aide de copies de sauvegarde (si elles sont disponibles). Même ainsi, la publication de données restera une menace si les victimes refusent de collaborer avec les cybercriminels. Ci-dessous, vous trouverez quelques recommandations de décrypteurs tiers réputés, cependant, veuillez noter qu'aucun d'entre eux n'a réussi à décrypter les fichiers .onelock pour le moment. Vous pouvez les essayer si aucune autre alternative n'est laissée à envisager. Veuillez noter qu'avant d'essayer toute récupération/déchiffrement qui n'inclut pas la participation de cybercriminels, il est important de supprimer l'infection de votre ordinateur afin qu'elle ne poursuive pas son activité malveillante. Lisez notre guide ci-dessous pour savoir comment procéder et également établir une protection contre de telles menaces à l'avenir.

rançongiciel onelock

Comment Onelock Ransomware a infecté votre ordinateur

Les ransomwares et autres infections se propagent généralement via des courriers indésirables, des chevaux de Troie, des téléchargements trompeurs de tiers, de fausses mises à jour/installateurs de logiciels, des portes dérobées, des enregistreurs de frappe, des botnets, des exploits système et certains autres canaux de distribution. Ces canaux utilisent des techniques d'ingénierie sociale/hameçonnage conçues pour inciter les utilisateurs inexpérimentés à ouvrir du contenu malveillant (généralement des pièces jointes ou des liens). Par exemple, les rançongiciels ou les chevaux de Troie peuvent être déguisés en fichiers légitimes (extensions .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR ou .JS) et distribués par courrier électronique imitant les noms de sociétés légales. /entités (par exemple, sociétés de livraison, autorités fiscales, banques, etc.). Afin d'inciter les utilisateurs inexpérimentés à exécuter le contenu joint, les cybercriminels peuvent nommer les fichiers de manière à leurrer les clics et prétendre qu'il est « important » ou « urgent » de les lire. Si le contenu joint finit par être ouvert conformément aux directives des cybercriminels, l'infection contenue sera déployée pour être installée sur le système ciblé. Pour empêcher l'installation de logiciels malveillants en voiture (furtive), il est important d'éviter de télécharger des logiciels à partir de ressources non officielles (sites Web Peer-to-Peer, pages torrent, pages de destination, etc.) et de se méfier de l'ouverture de contenu qui semble suspect. Nous vous encourageons également à lire notre guide ci-dessous et à apprendre comment protéger son PC contre les menaces telles que les ransomwares (ou autres logiciels malveillants) à l'avenir.

  1. Télécharger Rançongiciel Onelock outil de suppression
  2. Obtener un outil de décryptage pour .onelock fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Rançongiciel Onelock

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Onelock Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Onelock Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement Onelock Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Onelock Ransomware et empêche les infections futures par des virus similaires.

Fichiers Onelock Ransomware :


how_to_back_files.html
{randomname}.exe

Clés de registre Onelock Ransomware :

no information

Comment décrypter et restaurer des fichiers .onelock

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .onelock. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .onelock fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Onelock Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .onelock

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Onelock Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Onelock Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Mobilisearch.com
Article suivantComment supprimer Captchafine.live
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page « Contacts ». Votre voyage vers une informatique transparente commence ici