Rançongiciel TrueCrypt

Aussi connu comme: TrueCrypt virus
Distribution: Bas
Niveau de dommage: Sévère

Instructions de suppression du rançongiciel TrueCrypt

Qu'est-ce que TrueCrypt?

TrueCrypt est une autre infection de rançongiciel qui infiltre les systèmes et encrypte ensuite les fichiers stockés. Les types de fichiers ciblés incluent .rar, .7zip, .php, .doc, .pdf, et plusieurs autres. Durant le cryptage, TrueCrypt ajoute l’extension .enc aux fichiers compromis. Ce rançongiciel utilise le cryptage AES-256 et, donc, une clef publique (cryptage) et une clef privée (décryptage) sont générées durant le processus de cryptage. Donc, les fichiers peuvent supposément seulement être restaurés en utilisant la clef privée, qui est stockée sur les serveurs C&C (Commande et Contrôle) gérés par des cybers criminels. Pour recevoir cette clef, les victimes doivent payer une rançon.

Le rançongiciel TrueCrypt change le fond d’écran du bureau des victimes pour une image contenant un message, qui énonce que les fichiers sont encryptés et que la victime doit payer une somme spécifique pour les restaurer. Les développeurs de TrueCrypt acceptent les Bitcoins et les cartes cadeaux Amazon. La taille de la rançon est équivalente à 0.2 BTC (au moment de la recherche, équivalent à 93,96$) ou 115$ (selon la méthode de paiement choisie par la victime). Il est aussi énoncé que le paiement doit être fait en dedans de 72 heures, autrement la clef privée sera effacée permanemment et il sera ensuite impossible de restaurer les fichiers encryptés. On fournit aux victimes des instructions de paiement étape par étape. De plus, ils sont capables de contacter les cybers criminels via une adresse email fournie s’ils ont besoin d’aide. Ce rançongiciel stocke la liste des fichiers encryptés dans le fichier %APPDATA%\Microsoft\TrueCrypter\Encrypted.dat. Heureusement, le décrypteur TrueCrypt, que les victimes doivent utiliser pour envoyer la transaction Bitcoin/l’identifiant de la carte cadeau d’Amazon, a un principal problème. Vous n’avez pas besoin de payer la rançon, ni d’entre un identifiant. Les victimes doivent simplement cliquer le bouton ‘’Payer’’, confirmer que les informations sont correctes, et les fichiers seront automatiquement décryptés. Le rançongiciel se désinstallera automatiquement après.

Capture d’écran d’un message encourageant les utilisateurs à contacter les développeurs du rançongiciel TrueCrypt pour décrypter leurs données compromises :

Instructions de décryptage de TrueCrypt

Les résultats de recherche montrent que payer la rançon ne garantit pas que vos fichiers ne soient jamais décryptés. Donc, vous ne devriez jamais tenter de contacter les cybers criminels, ni payer la rançon. TrueCrypt est similaire à Cerber, TeslaCrypt, Locky, CryptoWall, et à des dizaines d’autres infections de rançongiciels. Tous encryptent les fichiers en utilisant une méthode de cryptage asymétrique. La seule différence est la taille de la rançon, qui fluctue habituellement entre 0.5 et 1.5 Bitcoins. Sachez que les logiciels malveillants tels que TrueCrypt sont souvent distribués en utilisant des pièces-jointes malicieuses, des réseaux pair-à-pair (P2P) (ex., Torrent), de fausses mises à jour de logiciels, et/ou des trojans. Vous devriez, donc, utilisez un antivirus/anti logiciel espion légitime, gardez vos logiciels installés à jour, et être prudents quand vous téléchargez des fichiers envoyés à partir de réseaux pair-à-pair non reconnus/suspects de tierces parties.

Texte présenté sur le fond d’écran du bureau de TrueCrypt :

Si vous voyez ce texte, probablement que votre ordinateur a été encrypté par TrueCrypter. Cela signifie que tos vous fichiers importants (documents, images, etc.) sont maintenant inaccessibles et vous les perdrez pour toujours à moins de payer une somme d’argent pour obtenir votre clef de décryptage.
La clef de décryptage utilise l’algorithme RSA-2048, impossible à craquer. Vos fichiers seront perdus pour toujours si vous ne payez pas.

Si vous ne tenez pas à vos fichiers, désinstallez simplement ce logiciel.
Si vous avez perdu l’application parce que votre antivirus l’a effacée, ou si vous avez besoin d’aide, vous pouvez nous contacter sur notre email :

trueransom_@_mail2tor.com
(Vous avez seulement 72 heures avant que votre clef privée soit détruite, dépêchez-vous si vous voulez sauver vos fichiers!)

TrueCrypt accepte le paiement de la rançon en Bitcoins :

décrypteur de TrueCrypt acceptant les Bitcoins

Texte présenté dans cette fenêtre :

Vous devez envoyer EXACTEMENT X BTC à l’adresse suivante : et spécifier l’identifiant de la transaction sur la prochaine page, qui sera vérifié et confirmé.
>Tutoriel
1) Créer un portefeuille Bitcoin (Nous suggérons : www.blockchain.info).
2) Acheter des Bitcoins (Nous suggérons : www.localbitcoins.com, www.coincafe.com).
3) Envoyer les BTC à
4) Après que vous ayez envoyés les Bitcoins, spécifiez l’identifiant de la transaction ci-dessous.

TrueCrypt accepte les paiements en Carte cadeaux d’Amazon :

décrypteur de TrueCrypt acceptant les cartes cadeaux d'Amazon

Texte présenté dans cette fenêtre :

Vous devez acheter une carte cadeau d’Amazon de 115$ et spécifier le code cadeau sur la page suivante. Assurez-vous de l’acheter à partir du domaine .com!

>Tutoriel

1) Naviguer vers l’url suivant hxxps://wwww.amazon.com/gp/product/B004LLIKVU

2) Entrer un montant en US
3) Entrer votre email et un faux/vrai nom.

4) Cliquer ‘’Passer à la Caisse’’.

5) Après que vous ayez complété le paiement, spécifier le code cadeau de votre email ci-dessous.

Capture d’écran de la fenêtre d’informations de TrueCrypter :

Fenêtre de TrueCrypt énonçant que les fichiers ont été encryptés

Texte présenté dans la fenêtre d’informations :

Tous vos documents importants sur cet ordinateur (images, vidéos, etc.) ont été encryptés en utilisant une clef publique RSA-2048 unique.

>Comment puis-je restaurer mes fichiers?

Afin de décrypter vos fichiers vous avez besoin de votre clef privée, qui est située sur notre serveur caché. La seule façon de l’obtenir, c’est en payant une somme d’argent. Sans la clef, il n’y a aucune façon de débloquer vos fichiers.

>Comment puis-je payer?

Nous acceptons actuellement les paiements en Bitcoins ou en carte cadeaux d'Amazon.

Types de fichiers ciblés par le rançongiciel TrueCrypt :

.7z, .7zip, .arw, .as, .asm, .asp, .aspx, .au3, .avi, .bash, .bat, .bmp, .bookmarks, .bsh, .c, .cbr, .cc, .cer, .cfm, .class, .cmd, .config, .cpp, .cr2, .crw, .cs, .csh, .csproj, .csr, .css, .csv, .cxx, .d, .db, .dcr, .dds, .deb, .dib, .dng, .doc, .docm, .docx, .dot, .dotm, .dotx, .dtd, .eps, .fla, .fpx, .gif, .gif, .gz, .gzip, .h, .hpp, .hta, .htm, .html, .hxx, .ico, .inc, .inc, .index.ini, .jad, .java, .jfif, .jpe, .jpeg, .jpg, .js, .jsm, .json, .jsp, .jss, .jsx, .kix, .lex, .litcofee, .lpr, .lua, .m, .mov, .mp3, .mp4, .mrw, .msg, .mx, .nef, .ods, .odt, .odt, .org, .p, .pages, .pas, .pcd, .pdf, .pdn, .php, .php3, .php4, .php5, .phps, .phpt, .phtml, .pkg, .pl, .pm, .pmx, .png, .pot, .potm, .potx, .pp, .ppam, .ppsm, .ppsx, .pptm, .pptx, .prproj, .ps, .ps1, .psd, .psm1, .ptx, .pwi, .py, .pyc, .pyw, .r, .raf, .rar, .raw, .rb, .rbw, .rc, .reg, .resx, .rpm, .rss, .rtf, .rtf, .rw2, .s, .scpt, .sh, .sh, .shtml, .sitx, .sldm, .sldx, .sln, .splus, .sql, .sqlite, .sqlite3, .src, .swift, .sxc, .tar, .tar.gz, .tga, .tga, .thmx, .tif, .tiff, .ts, .tsv, .tsx, .txt, .vb, .vbs, .vcxproj, .veg, .wmw, .wpd, .wps, .xcodeproj, .xht, .xhtm, .xhtml, .xls, .xlsx, .xml, .zip, .zipx, pps, ppt, xlam, xlsb, xlsm, xltm, xltx

Suppression du rançongiciel TrueCrypt :

Suppression instantanée automatique de TrueCrypt virus: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Spyhunter est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer TrueCrypt virus. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Spyhunter Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide:

Étape 1

Utilisateurs de Windows XP et de Windows 7: Démarrer votre ordinateur en Mode sans échec, Cliquer Démarrer, Cliquer Redémarrer, Cliquer OK. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, Ensuite sélectionnez le mode Sans échec en réseau à partir de la liste.

Mode sans échec en réseau

Vidéo montrant comment démarrer  Windows 7 en "Mode sans échec en réseau":

Utilisateurs de Windows 8: Démarrer Windows 8 en Mode Sans Échec en réseau: Allez dans l'écran de démarrage de Windows 8, taper Avancé, dans les résultats de recherche sélectionner Paramètres. Cliquer sur les options de démarrage avancées, dans la fenêtre de PC ouverte ''Paramètres généraux du PC'' sélectionner Démarrage avancé. Cliquer sur le bouton ''Redémarrer maintenant''. Votre ordinateur redémarrera maintenant avec un ''menu des options de démarrage avancées''. Cliquer sur le bouton ''Dépannage'', ensuite cliquer sur le bouton ''options avancées''. Dans l'écran des options avancées cliquer sur ''Paramètres de démarrage''. Votre PC redémarrera avec un écran Paramètres de démarrage''. Presser ''5'' pour démarrer dans le Mode Sans Échec en Réseau.

Mode sans échec en réseau de Windows 8

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec en réseau":

Étape 2

Connectez-vous au compte qui est infecté avec le virus TrueCrypt. Démarrez votre navigateur Internet et téléchargez un programme anti- espion légitime. Mettez à jour le logiciel anti espion et démarrez un scan complet du système. Supprimer toutes les entrées qu'il détecte.

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en réseau, essayé de faire une restauration du système.

Vidéo montrant comment supprimer le virus rançongiciel en utilisant le ''Mode sans échec en réseau avec l’invite de commande et la ''Restauration du système'':

1. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, ensuite sélectionnez le mode Sans échec en réseau avec l’invite de commande à partir de la liste et presser ENTREE.

Redémarrer votre ordinateur en Mode sans échec en réseau avec Invite de Commande

2. Lorsque le mode de invite de commande se charge, entrez la ligne suivante: cd restore et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande taper cd restore

3. Puis tapez cette ligne: rstrui.exe et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande rstrui.exe

4. Dans la fenêtre qui s’ouvre appuyez sur “Suivant”.

Restauration des fichiers et des paramètres du système

5. Sélectionnez l’un des points de restaurations disponibles et cliquez sur ‘Suivant’ (cela restaurera le système de votre ordinateur à une date et heure antérieures, avant que le virus rançongiciel TrueCrypt ait infiltré votre PC).

Sélectionnez un point de restauration

6. Dans la fenêtre ouverte cliquez “Oui”.

Exécuter une restauration du système

7. Après avoir restauré votre ordinateur à une date précédente téléchargez et scannez votre PC avec un logiciel anti-espion recommandé pour éliminer tous les fichiers restants du rançongiciel TrueCrypt.

Pour restaurer les fichiers individuels encryptés par ce rançongiciel, essayer d'utiliser la fonction Versions Précédentes de Windows. Cette méthode est seulement efficace si la fonction Restauration du Système est activée sur un système d'exploitation infecté. Noter que certaines variantes de TrueCrypt sont connues pour supprimer les clichées instantanés des volumes, alors cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquer droite dessus, aller dans Propriétés, et sélectionner l'onglet Versions Précédentes. Si le fichier pertinent a un Point de Restauration, sélectionnez-le et cliquer le bouton ''Restaurer''.

Restaurer les fichiers encryptés par CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en  réseau (ou avec l'invite de commande), redémarrer votre ordinateur en utilisant un disque de secours. Certaines variantes du logiciel rançongiciel désactivent le mode sans échec rendant son élimination plus compliquée. Pour cette étape, vous aurez besoin d’un accès à un autre ordinateur.

Pour regagner le contrôle des fichiers encryptés par TrueCrypt, vous pouvez aussi essayer d'utiliser un programme appelé Shadow Explorer. Plus d'information sur comment utiliser ce programme est disponible ici.

Capture d'écran de shadow explorer

 Pour protéger votre ordinateur contre les rançongiciels encryptant les fichiers, utiliser des programmes antivirus et anti logiciel espion de bonne réputation. Comme méthode de protection additionnelle, vous pouvez  utiliser des programmes appelés HitmanPro.Alert et Malwarebytes Anti-Ransomware, qui implantent artificiellement des groupes d'objets dans le registre pour bloquer des programmes escrocs tels que le rançongiciel TrueCrypt).

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralisent de telles tentatives sans avoir besoin de l'intervention de l'utilisateur :

application hitmanproalert empêchant les rançongiciels

Malwarebytes Anti-Ransomware Beta utilise la technologie proactive avancée pour suivre l'activité de rançongiciel et la terminée immédiatement - avant qu'elle atteigne les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages des infections de rançongiciels est de maintenir des sauvegardes à jour régulières. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données Ici.

Autres outils connus pour supprimer le rançongiciel TrueCrypt :

Source: https://www.pcrisk.com/removal-guides/9986-truecrypt-ransomware

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Instructions de suppression en d'autres langues
Code QR
TrueCrypt virus Code QR
Un code QR (Code Quick Response) est un lisible par machine qui emmagasine les URL et d’autres information. Ce code peut être lu en utilisant une caméra sur un téléphone intelligent ou sur tablette. Scannez ce code QR pour avoir un accès rapide au guide de suppression du TrueCrypt virus sur votre diapositif mobile.
Nous recommandons:

Débarassez-vous de TrueCrypt virus aujourd’hui :

▼ SUPPRIMEZ LE MAINTENANT avec Spyhunter

Plateforme: Windows

Note de l’éditeur pour Spyhunter:
!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter.