Qu'est-ce que le rançongiciel White Rabbit

White Rabbit est classé comme un programme ransomware qui exécute le cryptage des données pour exiger de l'argent pour son retour. Il a été détecté par Michael Gillespie - un chercheur de logiciels malveillants populaire spécialisé dans les infections de ransomwares. Lors du cryptage de toutes les données importantes stockées sur un système, le virus ajoute un .scrypt extension à la fin de chaque fichier. Par exemple, un échantillon nommé 1.pdf va changer pour 1.pdf.scrypt et réinitialiser son icône d'origine. De plus, tous les fichiers bloqués recevront leurs fichiers de note de rançon avec des clés de cryptage uniques. 1.pdf.scrypt obtiendrez 1.pdf.scrypt.txt, 1.xlsx.scrypt - 1.xlsx.scrypt.txt, et ainsi de suite.

"[nom_fichier_original.scrypt.txt"

----------------------------------------------
HELLO *************
If you are reading this message, means that:
- your network infrastructures have been compromised,
- critical data has leaked,
- files are encrypted
Welcome to the Ransom House
You are locked by
W H I T E R A B B I T
Knock, Knock. Follow the White Rabbit...
(\(\
(-.-)
(")(")
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.
----------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN
1.1 DELETION THIS NOTE.
Each note carries the encryption key
needed to decrypt the data,
don't lose it
1.2 EDITING FILES OR HDD.
Renaming, copying or moving any files
could DAMAGE the cypher and
decryption will be impossible.
1.3 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.4 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.
1.5 HIRING THE FBI AND OTHERS
Cooperating with the FBI|CIA and so on
and involving their officers in negotiations
will end our communication with you
and we will share all the leaked data for free.
----------------------------------------------
2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time for researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now it's fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, billings, clients personal information, SSN...
- Audit reports
- Any financial documents (Statements, invoices, accounting, transfers etc.)
- work files and corporate correspondence
- Any backups
2.3 TO DO LIST (best practies)
- Contact us as soon as possible
- Contact us only in our chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to the success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently
- Avoid any third-party negotiators and recovery groups. They can allow the event to leak.
----------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be published or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation will be measured based on your annual budget
3.2 MAKING THE WIN-WIN DEAL
- You will get the Decryption Tool and the Manual how-to-use.
- You will get our guarantee and log of non-recovarable deletion of all your data.
- You will get the guarantee of secrecy and deletion of all traces of the deal in internet.
- You will get the security report on how to fix your security breaches.
----------------------------------------------
4. EVIDENCE OF THE LEAKAGE
4.1 SCREENSHOTS:
*************
*************
*************
*************
*************
4.2 DB sample: hxxps://file.io/*************
hxxps://file.io/*************
Password:*************
----------------------------------------------
5. HOW TO CONTACT US
5.1 Download and install TOR Browser hxxps://torproject.org
5.2 Open our live-chat website at *************
5.3 To review leaked data at temporarily server get the ftp access in our live chat
5.4 If the TOR Browser is restricted in your area then use VPN services
5.5 All your Data will be published in 4 Days in the case of silence on your side
5.6 Your Decryption keys will be permanently destroyed synchronous 5.5
5.7 Your Data will be published if you will hire third-party negotiators to contact us
----------------------------------------------
6. RESPONSIBILITY
6.1 The breaking of critical points of this offer will cause:
- deletion of your decryption keys
- immediate selling of your data
- in the case of non-selling we will publish your data for free
- notification of government supervision agencies, your competitors and clients
----------------------------------------------
7. Encryption Key
---BEGIN KEY---
*************
---END KEY---

Chaque note créée après le cryptage des données contient une tonne d'informations liées à la récupération des fichiers. Dans l'ensemble, les cybercriminels disent que leurs victimes doivent les contacter en utilisant le lien dans le navigateur TOR et acheter un logiciel de décryptage par la suite. Si les victimes désobéissent à cette demande, leurs clés de déchiffrement seront définitivement supprimées et les données recueillies seront publiées sur les ressources du dark web. De plus, les développeurs de rançongiciels affirment qu'il est interdit de supprimer les notes de rançon, de modifier les fichiers, d'utiliser le logiciel tiers et de se référer à l'aide externe du FBI ou d'autres autorités. Malheureusement, faire l'une des choses ci-dessus pourrait en effet détériorer la situation et compliquer le décryptage des données. Bien qu'il soit toujours déconseillé de payer la rançon, les cybercriminels restent les seuls personnages capables de déverrouiller complètement vos données. Vous pouvez récupérer vos données gratuitement uniquement en supprimant le virus et en copiant vos copies de sauvegarde à partir d'un stockage externe, le cas échéant. Même si vous récupérez vos données sans l'aide de cybercriminels, hélas vous n'éviterez pas les fuites de données. La décision de payer ou non la rançon dépend uniquement de vous. Il n'est pas difficile de supprimer les infections de ransomwares, mais plutôt de réparer leurs dégâts. Quel que soit le cas, il est important de supprimer White Rabbit Ransomware avant qu'il ne cause plus de problèmes à votre identité et à votre PC. Vous pouvez suivre notre guide ci-dessous pour le faire et en savoir plus sur les méthodes de récupération plausibles.

rançongiciel lapin blanc

Comment White Rabbit Ransomware a infecté votre ordinateur

White Rabbit Ransomware pourrait contourner votre vue de plusieurs manières - via des courriers indésirables, des chevaux de Troie, des pages de téléchargement non officielles et gratuites, des réseaux de partage Peer-to-Peer, des portes dérobées, des enregistreurs de frappe, une configuration RDP vulnérable, de fausses mises à jour ou des outils de piratage de logiciels, et d'autres outils douteux. canaux comme ceux-ci. Les lettres de spam par e-mail sont des messages regroupés avec des pièces jointes malveillantes. Ces pièces jointes sont généralement des fichiers Word, Excel, PDF, Archive, EXE ou JavaScript déguisés en quelque chose de légitime. Ils peuvent être nommés avec des en-têtes d'appâts cliquables tels que "Détails de l'envoi", "Votre facture", et inciter de la même manière les utilisateurs à les ouvrir. En conséquence, cela déclenche l'installation de ransomwares ou d'autres infections et provoque des dommages. De plus, les utilisateurs téléchargeant intentionnellement ou via des bannières publicitaires des logiciels à partir de pages non officielles et douteuses risquent également d'exposer leur PC à des infections potentielles. Pour éviter que de telles infections ne se reproduisent à l'avenir, il est important d'être moins négligent et plus prudent lors de l'utilisation du Web. Nous vous encourageons à apprendre toutes les mesures préventives que l'on peut prendre pour se protéger contre des menaces telles que White Rabbit Ransomware à l'avenir en utilisant notre tutoriel ci-dessous.

  1. Télécharger Rançongiciel Lapin blanc outil de suppression
  2. Obtener un outil de décryptage pour .scrypt fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Rançongiciel Lapin blanc

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement White Rabbit Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de White Rabbit Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.

Outil de suppression alternatif

Télécharger Norton Antivirus

Pour supprimer complètement White Rabbit Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de White Rabbit Ransomware et empêche les futures infections par des virus similaires.

Fichiers White Rabbit Ransomware :


[original filename].scrypt.txt
{randomname}.exe

Clés de registre White Rabbit Ransomware :

no information

Comment décrypter et restaurer des fichiers .scrypt

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .scrypt. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .scrypt fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par White Rabbit Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .scrypt

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez Propriétés.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme White Rabbit Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. White Rabbit Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer WaspLocker Ransomware et décrypter les fichiers .0.locked
Article suivantComment supprimer Ad Avenger
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici