Qu'est-ce que Sojusz Ransomware

Sojusz est le nom d'une infection ransomware. Il appartient au logiciel de rançon Makop famille qui conçoit un certain nombre de chiffreurs de fichiers différents. Sojusz bloque l'accès aux données et demande de l'argent pour leur décryptage. La recherche a montré qu'il met en évidence les fichiers cryptés en attribuant une chaîne de caractères aléatoire, ustedesfil@safeswiss.com adresse e-mail, et le .sojusz extension. Les dernières versions de Sojusz utilisaient les extensions suivantes : .bec, .nigra, .likeoldboobs (Ransomware HORSEMAGYAR), .[BillyHerrington].Gachimuchi (Gachimuchi Ransomware), cela signifie un fichier comme 1.pdf sera changé en 1.pdf.[fd4702551a].[ustedesfil@safeswiss.com].sojusz et ne deviennent plus accessibles. Une fois que tous les fichiers ciblés sont cryptés de cette façon, le virus crée un fichier texte appelé —–README_WARNING—–.txt (versions ultérieures créées également : !!!HOW_TO_DECRYPT!!!.txt, Horse.txt, README_WARNING_.txt ainsi que #HOW_TO_DECRYPT#.txt notes de rançon).

-----README_WARNING-----.txtHorse.txt#HOW_TO_DECRYPT#.txt

::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.
.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us
.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.
.4.
Q: How to contact with you?
A: You can write us to our mailboxes: ustedesfil@safeswiss.com or ustedesfil@cock.li or votredatei@ctemplar.com
(in subject line please write your MachineID: - and LaunchID: -)
.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.
.6.
Q: If I don’t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.
:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss of all data.

::: Hello my dear friend :::
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
If you want to restore them,write to our skype - HORSEMAGYAR DECRYPTION
Also you can write ICQ live chat which works 24/7 @HORSEMAGYAR
Install ICQ software on your PC hxxps://icq.com/windows/ or on your mobile phone search in Appstore / Google market ICQ
Write to our ICQ @HORSEMAGYAR hxxps://icq.im/HORSEMAGYAR
If we not reply in 6 hours you can write to our mail but use it only if previous methods not working - horsemagyar@onionmail.org
Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* We are always ready to cooperate and find the best way to solve your problem.
* The faster you write, the more favorable the conditions will be for you.
* Our company values its reputation. We give all guarantees of your files decryption,such as test decryption some of them
We respect your time and waiting for respond from your side
tell your MachineID: - and LaunchID: -
Sensitive data on your system was DOWNLOADED.
If you DON'T WANT your sensitive data to be PUBLISHED you have to act quickly.
Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Private financial information including: clients data, bills, budgets, annual reports, bank statements.
- Manufacturing documents including: datagrams, schemas, drawings in solidworks format
- And more...

ALL YOUR DOCUMENTS PHOTOS DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!
=========================================================================================
Your files are NOT damaged! Your files are modified only. This modification is reversible.
The only 1 way to decrypt your files is to receive the private key and decryption program.
Any attempts to restore your files with the third party software will be fatal for your files!
==========================================================================================
To receive the private key and decryption program follow the instructions below:
1. Write to our skype - Gachimuchi DECRYPTION
Also you can write ICQ live chat which works 24/7 @Gachimuchi
Install ICQ software on your PC https://icq.com/windows/ or on your mobile phone search in Appstore / Google market ICQ
Write to our ICQ @Gachimuchi https://icq.im/Gachimuchi
If we not reply in 6 hours you can write to our mail but use it only if previous methods not working - gachimuchi@onionmail.org
2. Our company values its reputation. We give all guarantees of your files decryption,such as test decryption some of them
We respect your time and waiting for respond from your side
tell your MachineID: {redacted} and LaunchID: {redacted}

Le fichier texte est destiné à expliquer les instructions de décryptage. Il indique que les victimes doivent contacter les cybercriminels à l'une des adresses e-mail jointes (ustedesfil@safeswiss.com, ustedesfil@cock.li ou votredatei@ctemplar.com) et payer une soi-disant rançon. Lors de la rédaction d'un message, il est important d'inclure MachineID et LaunchID de la note textuelle. Comme garantie supplémentaire, les cybercriminels proposent d'envoyer 2 fichiers de faible taille et sans valeur et de les recevoir décryptés gratuitement. Il s'agit d'une astuce conçue pour inciter les victimes à payer la rançon. Après avoir payé la rançon, les escrocs promettent d'envoyer un programme scanner-décodeur qui débloquera l'accès aux données. Malheureusement, ce n'est pas toujours le cas - certains escrocs ont tendance à oublier ou à tromper intentionnellement leurs victimes. Malgré cela, le décryptage des données à l'aide d'outils tiers est presque impossible. Vous pouvez l'essayer, mais il n'y a aucune garantie que cela fonctionnera réellement. Pour l'instant, la seule meilleure option pour éviter de payer la rançon est de récupérer vos fichiers à partir de copies de sauvegarde. Notez qu'avant d'essayer toute option de récupération, il est important de supprimer d'abord le virus. Sinon, il peut reprendre son cryptage et se propager sur d'autres appareils à partir du réseau local. Toutes les instructions de suppression et les options de restauration se trouvent dans l'article ci-dessous.

Comment Sojusz Ransomware a infecté votre ordinateur

Les infections par ransomware se propagent généralement via des techniques de phishing. L'un des vecteurs matérialisant cette technique est le courrier indésirable des courriers électroniques. Ces lettres sont souvent déguisées en quelque chose de légitime contenant des informations « importantes » ou « urgentes ». Ils peuvent vous convaincre d'ouvrir des pièces jointes Word, Excel, JavaScript, RAR, ZIP ou PDF pour afficher ou installer quelque chose. Alternativement, ces messages peuvent également imposer des liens malveillants menant au téléchargement de pages de faux logiciels. Méfiez-vous de cela et ne faites pas confiance aux lettres classées comme spam. La distribution des rançongiciels ne se résume pas à un seul canal. Il peut également se propager à l'aide de chevaux de Troie, d'une configuration RDP non protégée, de fausses mises à jour/installateurs de logiciels, de fichiers suspects, de portes dérobées, d'enregistreurs de frappe et de dizaines d'autres méthodes douteuses. Quoi qu'il en soit, assurez-vous que la protection de votre PC repose sur vos épaules - apprenez comment l'améliorer et éviter de telles infections à l'avenir en utilisant notre tutoriel ci-dessous.

  1. Télécharger Sojusz Rançongiciel outil de suppression
  2. Obtener un outil de décryptage pour .sojusz, .likeoldboobs or .Gachimuchi fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Sojusz Rançongiciel

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Sojusz Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Sojusz Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement Sojusz Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Sojusz Ransomware et empêche les futures infections par des virus similaires.

Fichiers Sojusz Ransomware :


!!!HOW_TO_DECRYPT!!!.txt
Horse.txt
README_WARNING_.txt
#HOW_TO_DECRYPT#.txt
-----README_WARNING-----.txt
{randomname}.exe

Clés de registre Sojusz Ransomware :

no information

Comment décrypter et restaurer les fichiers .sojusz, .likeoldboobs ou .Gachimuchi

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .sojusz, .likeoldboobs ou .Gachimuchi. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .sojusz, .likeoldboobs or .Gachimuchi fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Sojusz Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .sojusz, .likeoldboobs ou .Gachimuchi

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Sojusz Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Sojusz Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment arrêter l'escroquerie par e-mail OpenSea
Article suivantComment corriger l'erreur DNS_PROBE_FINISHED_NXDOMAIN dans Google Chrome