Qu'est-ce que Xorist Ransomware

Divinité, Matafaka et Army sont trois infections de ransomware publiées par le groupe de développement connu sous le nom de Xorist. Une fois que votre système est infecté avec succès, un virus force la plupart des fichiers stockés à changer de nom. Selon la version qui a attaqué votre PC, toute image, vidéo, musique ou fichier de document comme 1.pdf va changer pour 1.pdf.divinity, 1.pdf.matafakaou 1.pdf.army. Une fois que chaque fichier a été modifié visuellement, les versions mentionnées ci-dessus affichent un message texte dans des fenêtres contextuelles ou des fichiers de bloc-notes (HOW TO DECRYPT FILES.txt).

COMMENT DÉCRYPTER DES FICHIERS.txt (.army)COMMENT DÉCRYPTER DES FICHIERS.txt (.divinity)

Attention! All your files are encrypted!
To restore your files and access them,
please pay
You have 5 attempts to enter the code.
When that number has been exceeded,
all the data irreversibly is destroyed.
Be careful when you enter the code!

========================================
Attention! Your files have been encrypted by divinity ransomware!
To restore your files and access them,
Contact @lulzed on telegram
Twitter @dissimilate
If you try to Decrypt your files all the data irreversibly is destroyed
========================================

Le texte diffère pour chaque version. Pour illustrer, Matafaka et Army ne montrent pratiquement aucune information sur le décryptage des données. Ils mentionnent que votre PC est piraté, mais ne fournissent aucune information ou instruction de paiement pour restaurer les données. La raison en est peut-être que ces versions sont encore en cours de développement et de test. Il n'est pas exclu qu'il existe des versions complètes avec des instructions à part entière qui circulent déjà sur le Web. Divinity est la seule version de la liste ayant les coordonnées pour payer la rançon. Pour cela, les utilisateurs sont invités à écrire un message direct à @lulzed Telegram ou @dissimilate sur Twitter. Notez que la famille Xorist Ransomware utilise les algorithmes XOR et TEA pour crypter les données personnelles. Les données chiffrées par de tels chiffrements sont moins susceptibles d'être déchiffrables sans l'intervention de cybercriminels. Malgré cela, il est expressément déconseillé de répondre aux demandes de chiffres frauduleux. Il y a une chance qu'ils vous trompent et ne fournissent aucun outil promis même après le transfert d'argent. Dans ce cas, une meilleure solution serait d'utiliser des copies de sauvegarde stockées sur des périphériques externes pour récupérer vos données. Vous pouvez le faire facilement après avoir supprimé le virus qui a déferlé sur votre système. L'utilisation d'outils tiers est moins susceptible d'aider, mais cela vaut toujours la peine d'essayer à moins que vous n'ayez des copies de sauvegarde disponibles. Avant de clore cette partie, il convient de mentionner que Xorist possède également un certain nombre d'autres versions. Vous pouvez trouver la liste complète d'entre eux ci-dessous:

.GiTeR
.ZyNoXiOn
.BlOCkED
.CrYo
.TeOnS
.ENCRYPTED
.hex911
.[dungeon]-0_0
.CroNi
.ZoNe
.{loly} _zip

Comment Xorist Ransomware a infecté votre système

Xorist et de nombreux autres développeurs de ransomwares peuvent diffuser leur logiciel via des courriers indésirables malveillants, une configuration RDP non protégée, des chevaux de Troie, des enregistreurs de frappe, des portes dérobées, de fausses mises à jour et d'autres téléchargements suspects à partir de ressources tierces. Le spam par courrier électronique est une méthode démodée, mais l'une des plus efficaces pour distribuer des programmes malveillants. Les développeurs envoient un flux de lettres identiques marquées comme « légitimes », « urgents » ou quelque chose de similaire. Assez logiquement, cela devrait éveiller l'intérêt des victimes potentielles à lire de tels messages. Les cybercriminels apportent généralement des fichiers populaires tels que .PDF, .EXE, .RAR, .ZIP, .DOCX ou .JS qui sont configurés pour stocker divers logiciels malveillants. Malheureusement, la plupart des utilisateurs ignorent le fait qu'ils peuvent être malveillants et ouvrent de tels fichiers sans précaution. En conséquence, les logiciels malveillants franchissent les portes et infectent immédiatement votre PC. Pour éviter cela, il est fortement déconseillé de cliquer sur des fichiers ou des liens suspects. Si vous voyez un message dans un dossier spam, c'est pour rien, mais pour une bonne raison. Gardez à l'esprit que tous les autres canaux que nous avons mentionnés ci-dessus infiltrent les utilisateurs de la même manière - en exploitant l'inexpérience et la négligence personnelle. Afin de rester protégé contre les menaces telles que Xorist Ransomware à l'avenir, assurez-vous de suivre nos directives ci-dessous. Il y a beaucoup d'informations utiles sur lesquelles capitaliser.

  1. Télécharger Xorist Ransomware outil de suppression
  2. Obtener un outil de décryptage pour .divinité, .matafaka or .armée fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Xorist Ransomware

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Xorist Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Xorist Ransomware et empêche les futures infections par des virus similaires.

Outil de suppression alternatif

Télécharger SpyHunter 5

Pour supprimer complètement Xorist Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Xorist Ransomware. La version d'essai de SpyHunter 5 propose une analyse antivirus et une suppression en une fois GRATUITEMENT.

Fichiers Xorist Ransomware :


HOW TO DECRYPT FILES.txt
{randomfilename}.exe

Clés de registre Xorist Ransomware :

no information

Comment décrypter et restaurer les fichiers .divinity, .matafaka ou .army

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut déchiffrer les fichiers .divinity, .matafaka ou .army. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .divinité, .matafaka or .armée fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120 $ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Xorist Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .divinity, .matafaka ou .army

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Xorist Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire d'enregistrer vos fichiers, nous vous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau à distance, peut être instantanément infecté par le virus une fois branché ou connecté. Xorist Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer Herrco Ransomware et décrypter les fichiers .herrco
Article suivantComment supprimer BestZiper
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici