Qu'est-ce que le rançongiciel TargetCompany

Entreprise cible est un nouveau virus rançongiciel qui a fait connaître sa présence en janvier 2022. Lors de l'infection du système, le virus met fin à de nombreux processus Windows essentiels pour préparer le sol à un cryptage plus facile des données. L'équipe de recherche a effectué une analyse et a conclu que TargetCompany Ransomware utilise une combinaison d'algorithmes Chacha20 et AES-128 pour écrire des chiffrements forts sur les données stockées. Il ajoute également l'une des 3 extensions de fichier différentes à chaque échantillon crypté - .devicZz, .consultrasomou .avast. Les versions précédentes du rançongiciel ajoutaient les extensions suivantes :

Cela signifie un fichier nommé 1.pdf peut changer en 1.pdf.devicZz, 1.pdf.consultransomou 1.pdf.avast selon les cas individuels. TargetCompany remplit également chaque dossier crypté avec une note de texte appelée INFORMATIONS DE RÉCUPÉRATION.txt (Comment décrypter les fichiers.txt pour les versions précédentes). Une copie de la note de rançon est également placée dans ce chemin C:\HOW TO RECOVER !!.TXT.

INFORMATIONS DE RÉCUPÉRATION.txtComment décrypter les fichiers.txt
YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
To recover data you need decrypt tool.
To get the decrypt tool you should:
1.In the letter include your personal ID! Send me this ID in your first email to me!
2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!
3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!
4.We can decrypt few files in quality the evidence that we have the decoder.
CONTACT US:
deviceZz@mailfence.com
YOUR PERSONAL ID: {redacted}
Your personal identifier: {redacted}
All files on TOHNICHI network have been encrypted due to insufficient security.
The only way to quickly and reliably regain access to your files is to contact us.
The price depends on how fast you write to us.
In other cases, you risk losing your time and access to data. Usually time is much more valuable than money.
FAQ
Q: How to contact us
A: * Download Tor Browser - https://www.torproject.org/
* Open link in Tor Browser http://eghv5cpdsmuj5e6tpyjk5icgq642hqubildf6yrfnqlq3rmsqk2zanid.onion/contact
* Follow the instructions on the website.
Q: What guarantees?
A: Before paying, we can decrypt several of your test files. Files should not contain valuable information.
Q: Can I decrypt my data for free or through intermediaries?
A: Use third party programs and intermediaries at your own risk. Third party software may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price or you can become a victim of a scam.

Comme indiqué dans la note, les utilisateurs doivent acheter un outil de décryptage spécial pour renvoyer leurs données. Pour ce faire, les victimes sont invitées à envoyer leur identifiant personnel à l'une des adresses e-mail (recohelper@cock.li ou mallox@tutanota.com). Il est également permis d'envoyer quelques fichiers pour un test de décryptage gratuit. Après cela, les cybercriminels promettent d'annoncer le prix de l'ensemble du décryptage et de fournir des instructions sur la façon d'acheter le décodeur. En règle générale, il est presque impossible de déchiffrer gratuitement les fichiers affectés par des infections par ransomware sans l'aide de cybercriminels. Cela dépend de divers facteurs tels que la manière dont TargetCompany a généré les chiffrements et les a stockés après le chiffrement. Cela signifie que certains utilisateurs ont de la chance et parviennent à décrypter leurs données à l'aide de décrypteurs tiers. Vous pouvez également l'essayer vous-même dans notre tutoriel ci-dessous. Notez qu'avant d'exécuter toute manipulation de récupération, il est important de supprimer d'abord le virus. La suppression des rançongiciels ne décrypte pas les données, mais garantit simplement qu'aucun autre cryptage ne sera effectué à nouveau.

Comment TargetCompany Ransomware a infecté votre ordinateur

Il n'y a pas de manière générale de savoir comment TargetCompany infecte ses victimes. Une liste des méthodes de distribution les plus courantes comprend les chevaux de Troie, les lettres de spam par e-mail, les portes dérobées, les enregistreurs de frappe, les fausses mises à jour/installateurs de logiciels, les outils de piratage peu fiables, la configuration RDP non protégée, les exploits des vulnérabilités du réseau ainsi que d'autres vecteurs suspects. Les lettres de spam par e-mail sont souvent utilisées pour fournir des pièces jointes ou des liens malveillants. Les documents MS Office, les fichiers PDF, EXE et JavaScript peuvent servir de couverture à divers logiciels malveillants. Les cybercriminels peuvent vous demander d'ouvrir ces fichiers sous prétexte de réclamer la récompense, de consulter un reçu ou d'autres informations ostensiblement précieuses. Il s'agit probablement d'un piège conçu pour inciter les utilisateurs à exécuter l'installation de logiciels malveillants. Méfiez-vous-en et évitez de faire confiance à un contenu qui semble suspect ou hautement indésirable.

  1. Télécharger TargetCompany Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .devicZz, .consultrasom or .cristal fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que TargetCompany Ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement TargetCompany Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de TargetCompany Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement TargetCompany Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de TargetCompany Ransomware et empêche les futures infections par des virus similaires.

Fichiers TargetCompany Ransomware :


RECOVERY INFORMATION.txt
How to decrypt files.txt
HOW TO RECOVER !!.TXT
{randomname}.exe

Clés de registre TargetCompany Ransomware :

no information

Comment décrypter et restaurer les fichiers .devicZz, .consultransom ou .crystal

Utilisez des décrypteurs automatisés

Télécharger MalloxDecryptor

Décrypteur Rivitna Mallox

Utilisez l'outil suivant du spécialiste de la cybersécurité rivalité appelé Décrypteur Mallox, qui peut décrypter les fichiers .mallab ou .ma1x0. Télécharger les ici:

Télécharger MalloxDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .devicZz, .consultrasom or .cristal fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par TargetCompany Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .devicZz, .consultransom ou .crystal

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme TargetCompany Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. TargetCompany Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment corriger l'erreur de mise à jour Windows 0x80071ab1
Article suivantComment supprimer les logiciels malveillants Escobar (Android)