Qu'est-ce que ThunderX 2.1 Ransomware

Aussi connu sous le nom Casier Ranzy, ThunderX 2.1 est un nouvel exemple de ransomware qui exécute un cryptage complet des données. Selon la version qui a spécifiquement attaqué votre système, vous pouvez voir l'une de ces 3 extensions différentes attribuées aux données - .RANZY, .RNZ, .tx_lockéou .fermer à clé. Pour illustrer, un fichier innocent comme 1.pdf va changer pour 1.pdf.RANZY, 1.pdf.tx_lockedou 1.pdf.lock à la fin du cryptage. Il réinitialisera également son raccourci à vide. Juste après cela, le virus crée une note de texte nommée readme.txt qui contient des instructions de rançon.

lisezmoi.txt (ThunderX)lisezmoi.txt (Ranzy Locker)

Attention! Your network has been locked by ThunderX
Your computers and server are encrypted
For this server all encrypted files have extension: .tx_locked
Follow our instructions below and you will recover all your data
—-
You cant open or work with files while it encrypted – we use strongest encryption algorithms
All backups are deleted or formatted, do not worry, we can help you restore your files
The only way to return your files back – contact us and receive decryption program.
Do not worry about guarantees – you can decrypt any 3 files FOR FREE as guarantee
—-
Contact us: deloneThunder@protonmail.com or ThunderBirdXeX@cock.li
And attach in first letter this file or just send all info below (copy all info!):
key: –
personal id:

Attention! Your network has been locked by Ranzy Locker
Your computers and server are locked now.
All encrypted files have extension: .RNZ
---- How to restore my files? ----
All files on each host in your network encrypted with strongest encryption algorithms
Backups are deleted or formatted, do not worry, we can help you restore your files
Files can be decrypted only with private key - this key stored on our servers
You have only one way for return your files back - contact us and receive universal decryption program
Do not worry about guarantees - you can decrypt any 3 files FOR FREE as guarantee by email
---- Attention ----
!!! All your sensitive data was downloaded to our servers
!!! We are ready to publish this data in our blog with your Company Name, if you will not contact with us by email
!!! Only we can delete your files from our servers
!!! Only we can restore all your files without any LOSS
---- Contact us ----
Contact us by email: suppfilesencrypt@protonmail.com or filesencryptedsupp@protonmail.com
And attach in first letter this file or just send all info below (copy all info!):
key: -

Les cybercriminels appellent les victimes à suivre les instructions répertoriées car c'est la seule option pour récupérer vos données. Tous les fichiers ont été rendus inaccessibles à l'aide d'algorithmes de cryptage sécurisés. Pour inverser ces conséquences, les victimes sont invitées à contacter les développeurs par courrier électronique et à acheter un logiciel de décryptage unique. Lors de l'envoi d'un message, il est également nécessaire de joindre une chaîne de clé et un identifiant personnel à partir de la note. De plus, ils proposent d'envoyer 3 fichiers et de les recevoir décryptés gratuitement. Ils prétendent que c'est une garantie de leur fiabilité et de leur capacité à restaurer les données. Personne à part les victimes ne sait combien d'argent les extorqueurs derrière ThunderX 2.1 demandent. Le prix est gardé secret jusqu'à ce que les gens établissent une communication avec les cybercriminels. Cependant, la plupart des rançons sont assez élevées et peuvent atteindre des milliers de dollars américains à payer en crypto-monnaie. Pour cette raison précise, faire confiance aux extorqueurs à cet égard peut être assez risqué. Il existe de nombreux cas avérés où les victimes n'ont reçu aucun décryptage promis même après avoir payé la rançon. Il est important de mentionner qu'aucun outil tiers (hormis ceux détenus par les cybercriminels) ne peut garantir le décryptage à 100 % des données ThunderX. La seule et la meilleure option à utiliser en ce moment est la copie de sauvegarde. Si vous les aviez sauvegardés et stockés sur un stockage externe et débranché avant l'infection, la récupération des données ne sera pas un problème. Sinon, vous pouvez essayer des outils tiers tels que des programmes de décryptage et de récupération, mais gardez à l'esprit qu'ils peuvent toujours être inefficaces. C'est parce que ThunderX n'a ​​pas de failles et de vulnérabilités visibles qui pourraient aider à réussir le décryptage. Quelle que soit l'option de récupération que vous choisissez, il est important et avant tout de supprimer le programme de ransomware pour empêcher un cryptage supplémentaire. Vous trouverez des instructions de suppression et de restauration dans notre guide ci-dessous.

Comment ThunderX 2.1 Ransomware a infecté votre ordinateur

Les programmes malveillants tels que les ransomwares sont souvent distribués via une configuration RDP non protégée, des chevaux de Troie, des courriers indésirables, des portes dérobées, des enregistreurs de frappe, de fausses mises à jour et des logiciels téléchargés à partir de pages tierces, d'exploits, d'injections Web, d'annonces malveillantes et d'autres types de logiciels dangereux. canaux.

Malgré une telle variété de techniques de diffusion, il convient d'en souligner quelques-unes – celles qui ont été le plus souvent abusées par les cybercriminels. Le spam par e-mail est exactement celui qu'il faut mentionner. Les développeurs de logiciels malveillants utilisent cette méthode pour diffuser de fausses lettres contenant des pièces jointes malveillantes. Les fichiers joints à de tels messages sont généralement des fichiers MS Office tels que Word ou Excel. Étant donné que ces fichiers fonctionnent sur la base de macros, de nombreux cybercriminels peuvent modifier leur configuration et diffuser des fichiers malveillants déguisés en rapports financiers, factures, reçus, suivi de colis et autres éléments contrefaits dont ils font la promotion. Parfois, les courriers indésirables contiennent des liens au lieu de pièces jointes. De tels liens sont conçus pour ouvrir des pages de téléchargement demandant d'installer quelque chose. Bien sûr, il s'agit d'une astuce destinée à vous tromper en installant un virus. Un autre moyen populaire d'infecter un système consiste à utiliser de faux logiciels déguisés en originaux ou légitimes. Le plus maltraité est Adobe Flash Player qui peut être annoncé sur des pages suspectes indiquant que votre système est obsolète ou même infecté. La même pratique peut s'appliquer à d'autres logiciels comme les programmes piratés, crackés et gratuits. L'installation de faux logiciels peut à peine différer des configurations authentiques, mais infecte les utilisateurs avec quelque chose auquel vous ne vous attendez jamais. En outre, il est également courant de pirater les ports RDP (Remote Desktop Protocol) vulnérables et d'accéder à votre PC afin d'installer des logiciels malveillants. Quelques utilisateurs ont signalé avoir été infectés de cette façon par ThunderX 2.1/Ranzy Ransomware. Compte tenu de la diversité des méthodes de distribution, il vaudrait la peine d'installer un logiciel anti-malware avancé qui vous protégera. Vous pouvez trouver plus d'informations à ce sujet dans notre tutoriel ci-dessous.

  1. Télécharger Rançongiciel ThunderX 2.1 outil de suppression
  2. Obtener un outil de décryptage pour .RANZY, .tx_locké or .fermer à clé fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Rançongiciel ThunderX 2.1

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement ThunderX 2.1 Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de ThunderX 2.1 Ransomware et empêche les futures infections par des virus similaires.

Outil de suppression alternatif

Télécharger SpyHunter 5

Pour supprimer complètement ThunderX 2.1 Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de ThunderX 2.1 Ransomware. La version d'essai de SpyHunter 5 propose une analyse antivirus et une suppression en une fois GRATUITEMENT.

Fichiers ThunderX 2.1 Ransomware :


readme.txt
{randomname}.exe

Clés de registre ThunderX 2.1 Ransomware :

no information

Comment décrypter et restaurer les fichiers .RANZY, .tx_locked ou .lock

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut déchiffrer les fichiers .RANZY, .tx_locked ou .lock. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .RANZY, .tx_locké or .fermer à clé fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par ThunderX 2.1 Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .RANZY, .tx_locked ou .lock

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme ThunderX 2.1 Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire d'enregistrer vos fichiers, nous vous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau à distance, peut être instantanément infecté par le virus une fois branché ou connecté. ThunderX 2.1 Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Babyduck Ransomware et décrypter .babyduck fichiers
Article suivantComment supprimer GABUTS PROJECT Ransomware et décrypter .im back fichiers