Qu'est-ce que Phobos Ransomware

Phobos est une organisation frauduleuse, qui a fait une déclaration forte dans le monde des ransomwares. Depuis 2017, il a empilé sa collection à de nombreuses variantes différentes, les récentes incluent Huit ransomwares, Éjecter le ransomware, Eking Ransomwareet Iso rançongiciel. Comme dans d'autres ransomwares, ses développeurs ont décidé d'utiliser un processus de cryptage plus traditionnel. Il scanne votre système pour différents formats de fichiers tels que les documents MS Office, OpenOffice, PDF, les fichiers texte, les bases de données, les images, les vidéos et autres. Une fois cela fait, il se configure pour le cryptage selon cette formule 1.mp4. [ID-random-user-id-number]. [Cybercriminals-e-mail]. {Extension}. Selon la version qui a attaqué votre ordinateur, les extensions peuvent varier entre .huit, .éjecter, .ekingou . Iso. Voici quelques exemples de fichiers infectés: 1.mp4.id[XXXXXXXX-2776].[use_harrd@protonmail.com].eight; 1.jpg.id[XXXXXXXX-2833].[cynthia-it@protonmail.com].eject; 1.doc.id[XXXXXXXX-2275].[decphob@tuta.io].eking;1.jpg.id[XXXXXXXX-2589].[backup.iso@aol.com].iso. Liste complète des extensions utilisées:

Une fois le cryptage terminé, les utilisateurs reçoivent un fichier texte (info.txt or info.hta) qui explique comment décrypter vos données.

Phobos Ransomware (info.hta)Logiciel de rançon Phobos (info.txt)
All your files have been encrypted!
Your PC has been infected by a ransomware. If you want to restore them, contact the following address below.
E - Mail contact - decphob@tuta.io / decphob@protonmail.com
If there is no answer in 24 hours. Try to contact us via Sonar.
- Download TOR browser
hxxps://www.torproject.org/download/
- While using your TOR browser copy and paste the URL below:
hxxp://kcxb2moqaw76xrhv.onion/
- Register an account and message us in our ID : decphob
- If the TOR link is not working go to hxxps://onion.live
Write this ID in the title of your message -
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
Where to buy bitcoins?
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
NEVER RENAME ENCRYPTED FILES THIS MAY CAUSE DAMAGE TO YOUR FILES PERMANENTLY
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Your PC has been infected by a ransomware. If you want to restore them, contact the following address below.
E - Mail contact - decphob@tuta.io / decphob@protonmail.com
If there is no answer in 24 hours. Try to contact us via Sonar.
Download TOR browser
hxxps://www.torproject.org/download/
While using your TOR browser copy and paste the URL below:
hxxp://kcxb2moqaw76xrhv.onion/
Register an account and message us in our ID : decphob
If the TOR link is not working go to hxxps://onion.live
NEVER RENAME ENCRYPTED FILES THIS MAY CAUSE DAMAGE TO YOUR FILES PERMANENTLY

Dans l'ensemble, comme les ransomwares utilisent des algorithmes cryptographiques RSA et AES, déchiffrer vos fichiers devient presque une tâche impossible. C'est pourquoi les extorqueurs vous disent de les contacter par e-mail et de payer le logiciel de décryptage en bitcoin. Notez que retarder le paiement augmentera son montant. La plupart des utilisateurs se sont déjà plaints d'avoir été trompés par les développeurs Phobos. Ainsi, vous ne devez pas leur faire confiance et ne pas payer pour le logiciel promis. En outre, il convient également de mentionner que Phobos a été repéré en train d'insérer des programmes de suivi de données tels que «Process Hacker 2», «Mimikatz» et «LaZagne» pour extraire les mots de passe des applications connectées. Bien que le déverrouillage de vos données sans la participation des développeurs soit impossible à obtenir, nous supprimerons Phobos Ransomware et d'autres versions pour empêcher un cryptage supplémentaire.

Comment Phobos Ransomware a infecté votre ordinateur

En règle générale, Phobos et ses prédécesseurs se propagent via des courriers indésirables notoires, des chevaux de Troie, des enregistreurs de frappe, des portes dérobées, de faux outils de piratage de logiciels, une configuration RDP non protégée, des mises à jour de logiciels louches et des téléchargements non fiables. Les extorqueurs s'appuient sur des messages électroniques contenant des pièces jointes malveillantes de différents formats (documents MS Office, PDF, fichiers exécutables et fichiers JavaScript). Certains d'entre eux mettent des liens tiers qui redirigent les utilisateurs vers des pages exécutant des scripts exécutables. En ce qui concerne les chevaux de Troie, leur fonctionnement est assez simple : ils provoquent des infections en chaîne qui installent de nombreux logiciels malveillants supplémentaires. Une fois fait, il effacera ses traces et se désamorcera. De plus, les faux outils pour contourner les logiciels sous licence sont initialement exempts de virus, mais certaines fraudes en abusent pour promouvoir des logiciels malveillants grossiers. En plus de cela, certains ont tendance à cibler les connexions lâches et la configuration Internet. Ils peuvent vous pirater via des sites Web non protégés et contrôler votre PC à distance. Malheureusement, il n'y a pas de plan d'évacuation dans cette situation, puisque vous ne pouvez pas nier les changements qui sont appliqués par les cybercriminels de l'autre côté de l'écran. Ne téléchargez pas de logiciels inconnus et suspects sur le Web. Pour éviter ce genre d'infiltration, vous devez être prudent et conscient de ce que vous ouvrez et naviguez sur le net. De plus, pour fournir une protection complète contre de telles menaces, vous devez configurer un puissant logiciel anti-malware. Certaines des meilleures options sont SpyHunter 5 par EnigmaSoftware et Norton Antivirus. Des tests approfondis et détaillés menés par nos experts ont prouvé leur efficacité et peuvent être utilisés régulièrement. Pour supprimer Phobos Ransomware, découvrez le processus de décryptage et d'autres conseils, suivez les instructions ci-dessous.

  1. Télécharger Phobos Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .huit, .éjecter, .eking or . Iso fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Phobos Ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Phobos Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Phobos Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement Phobos Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Phobos Ransomware et empêche les futures infections par des virus similaires.

Fichiers Phobos Ransomware:


info.hta
info.txt
{randomfilename}.exe

Clés de registre Phobos Ransomware:

no information

Comment décrypter et restaurer des fichiers .eight, .eject, .eking ou .iso

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .eight, .eject, .eking ou .iso. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .huit, .éjecter, .eking or . Iso fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120 $ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Phobos Ransomware et que vous l'avez supprimé de votre ordinateur, vous pouvez essayer de déchiffrer vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-casiers. Pour tenter de les déchiffrer manuellement, vous pouvez effectuer les opérations suivantes:

Utilisez Stellar Data Recovery Professional pour restaurer des fichiers .eight, .eject, .eking ou .iso

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Phobos Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous vous recommandons la sauvegarde en ligne. Les stockages locaux, tels que les disques durs, les SSD, les lecteurs flash ou les stockages réseau distants peuvent être instantanément infectés par le virus une fois qu'ils sont branchés ou connectés. Phobos Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les termes les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Major Ransomware et décrypter les fichiers .onix, .air, .orion ou .legacy
Article suivantComment supprimer PwndLocker Ransomware et décrypter les fichiers .ProLock, .pwnd ou .key
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici