Rançongiciel Nuke

Aussi connu comme: Nuke virus
Distribution: Bas
Niveau de dommage: Sévère

Instructions de suppression du rançongiciel Nuke

Qu'est-ce que Nuke?

Logiciel malveillant de type rançongiciel récemment découvert, Nuke est conçu pour encrypter la plus part des données stockées en utilisant la cryptographie RSA. Durant le cryptage, Nuke  files renomme les fichiers en utilisant des caractères aléatoires et ajoute une extension ".0x5bm". Exemple d'un nom de fichier encrypté : "bafd0lln90azb8g22.0x5bm". Une fois que les données sont encryptées, Nuke génère deux fichiers de demande de rançon : "!!_RECOVERY_instructions_!!.html" er "!!_RECOVERY_instructions_!!.txt" et change le fond d'écran du bureau.

Le message informe les victimes du cryptage et énonce que les fichiers compromis peuvent seulement être décryptés en utilisant une clef unique stockée sur des serveurs à distance contrôlés par des cybers criminels. Malheureusement, ces informations sont correctes. Les fichiers sont encryptés en utilisant la cryptographie asymétrique et, donc, deux clefs publique [cryptage] et privée [décryptage]) sont générées durant le processus de cryptage. Le décryptage sans la clef privée est impossible est la victime est encouragée à payer pour la recevoir. Contrairement aux autres virus de types rançongiciels, Nuke ne fournit pas d’instructions de paiement, cependant, il inclut une adresse email (opengates@india.com) - les utilisateurs sont encouragés à contacter les cybers criminels. Les victimes peuvent aussi joindre un fichier encrypté. Les cybers criminels décryptent le fichier joint et le joint à la réponse contenant les instructions de paiement. Il est aussi énoncé que le paiement doit être soumis dans les 96 heures, autrement la clef privée sera supprimée de façon permanente. Le montant de la rançon est actuellement inconnu, cependant, la recherche montre que cela fluctue habituellement entre .5 et 1.5 Bitcoin (au moment d’écrire, 1 BTC était équivalent à ~$610). Sachez que les cybers criminels ignorent habituellement les victimes, malgré que les paiements soient soumis. Donc, payer ne délivre souvent aucun résultat positif – vous serez probablement arnaqué. Donc, vous ne devriez jamais tenter de contacter ces personnes ou payer la rançon. Il n’y a actuellement aucun outil capable de restaurer les fichiers encryptés par Nuke. Vous pouvez seulement restaurer vos données à partir d’une sauvegarde.

Capture d’écran encourageant les utilisateurs à contacter les développeurs du rançongiciel Nuke (opengates@india.com) pour décrypter leurs données compromises :

Instructions de décryptage de Nuke

Tous les virus de types rançongiciels sont virtuellement identiques. Comme avec Nuke, les logiciels malveillants tels que Cerber, Princess, Locky, etc. encryptent aussi les fichiers et demandent un paiement de rançon. La plus part des rançongiciels utilisent un algorithme de cryptage asymétrique. Donc, la seule différence majeure entre eux est le montant de la rançon. Les virus tels que Nuke sont souvent distribués via des sources de téléchargement officielles (par exemple, réseaux pairs-à-pairs, sites web de téléchargement de logiciels gratuits, etc.), des fichiers malicieux joints à des pourriels, des trojans et de fausses mises à jour de logiciels. Donc, vous devriez être très prudents quand vous téléchargez des fichiers à partir de sources de tierces parties, et quand vous ouvrez des fichiers reçus à partir d’adresses emails suspectes/non reconnues. Utilisez une suite antivirus/anti logiciel espion et gardez vos logiciels installés à jour est essentiel. La clef de la sécurité c’est la prudence.

Capture d'écran du fichier texte du rançongiciel Nuke (!!_RECOVERY_instructions_!!.txt):

Fichier texte du rançongiciel Nuke

Capture d'écran du fichier HTML du rançongiciel (!!_RECOVERY_instructions_!!.html):

Fichier html du rançongiciel Nuke

Textes présentés dans les fichiers txt et HTML de Nuke ("!!_RECOVERY_instructions_!!.html" et "!!_RECOVERY_instructions_!!.txt"):

Vos fichiers et documents sur cet ordinateur ont été encryptés


Qu’est-il arrivé à mes fichiers?
Vos fichiers importants sur votre ordinateur, photos, documents, et vidéos ont été encryptés. Vos fichiers ont été encryptés en utilisant le cryptage AES et RSA.
Qu’est-ce que cela signifie?
Le cryptage de fichier a été effectué en utilisant une clef 256-bit unique spécifiquement générée pour cette machine. Le cryptage est une façon de sécuriser les données et requiert une clef spéciale pour déchiffrer.
Malheureusement pour vous, cette clef spéciale a été encryptée en utilisant une couche de cryptage additionnelle ; RSA. Vos fichiers ont été encryptés en utilisant la clef RSA publique. Pour vraiment renverser ce malheureux état de vos états, vous avez besoin de la clef RSA privée qui est seulement connu par nous.
Qu’est-ce que je dois faire ensuite ?
Pour votre information votre clef privée est un produit payé. Si vous tenez vraiment à vos données nous vous suggérons de commencer à agir rapidement parce que vous avez peu de temps pour récupérer vos fichiers avant qu’ils soient partis pour toujours. Il n’y a aucune solution à ce problème, et aucun logiciel antivirus peut renverser le processus du cryptage de fichiers parce que nous avons aussi supprimé les versions récentes de vos fichiers ce qui signifie que vous ne pouvez pas utiliser un logiciel de récupération de fichiers. Modifier vos fichiers de quelque façon que ce soit peut endommager vos fichiers de façon permanente et nous ne serons plus capables de vous aider. Suivez nos termes qui vous sont assigné ci-dessous, et nous récupérerons vos fichiers.
Envoyez-nous un email avec le sujet ‘RÉCUPÉRATION DE FICHIER’ à opengates@india.com
Pour un test de décryptage gratuit, envoyez un petit fichier qui sera décrypter gratuitement
Attendez une réponse de notre soutien (Jusqu’à 24-48 heures)
Nous vous enverrons de plus amples informations concernant le paiement et le décryptage de tous les fichiers sur votre ordinateur
Recevez un logiciel de décryptage de fichiers pour décrypter chaque fichier encrypté sur le disque dur
Notre garantie
Notre service n’est pas conçu pour endommager votre ordinateur de quelque façon que ce soit, mais pour fournir un service de décryptage complet du dit ordinateur et permettre à l’utilisateur d’accéder aux fichiers spécifiés.

Suppression du rançongiciel Nuke :

Suppression instantanée automatique de Nuke virus: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Spyhunter est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer Nuke virus. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Spyhunter Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide:

Étape 1

Utilisateurs de Windows XP et de Windows 7: Démarrer votre ordinateur en Mode sans échec, Cliquer Démarrer, Cliquer Redémarrer, Cliquer OK. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, Ensuite sélectionnez le mode Sans échec en réseau à partir de la liste.

Mode sans échec en réseau

Vidéo montrant comment démarrer  Windows 7 en "Mode sans échec en réseau":

Utilisateurs de Windows 8: Démarrer Windows 8 en Mode Sans Échec en réseau: Allez dans l'écran de démarrage de Windows 8, taper Avancé, dans les résultats de recherche sélectionner Paramètres. Cliquer sur les options de démarrage avancées, dans la fenêtre de PC ouverte ''Paramètres généraux du PC'' sélectionner Démarrage avancé. Cliquer sur le bouton ''Redémarrer maintenant''. Votre ordinateur redémarrera maintenant avec un ''menu des options de démarrage avancées''. Cliquer sur le bouton ''Dépannage'', ensuite cliquer sur le bouton ''options avancées''. Dans l'écran des options avancées cliquer sur ''Paramètres de démarrage''. Votre PC redémarrera avec un écran Paramètres de démarrage''. Presser ''5'' pour démarrer dans le Mode Sans Échec en Réseau.

Mode sans échec en réseau de Windows 8

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec en réseau":

Étape 2

Connectez-vous au compte qui est infecté avec le virus Nuke. Démarrez votre navigateur Internet et téléchargez un programme anti- espion légitime. Mettez à jour le logiciel anti espion et démarrez un scan complet du système. Supprimer toutes les entrées qu'il détecte.

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en réseau, essayé de faire une restauration du système.

Vidéo montrant comment supprimer le virus rançongiciel en utilisant le ''Mode sans échec en réseau avec l’invite de commande et la ''Restauration du système'':

1. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, ensuite sélectionnez le mode Sans échec en réseau avec l’invite de commande à partir de la liste et presser ENTREE.

Redémarrer votre ordinateur en Mode sans échec en réseau avec Invite de Commande

2. Lorsque le mode de invite de commande se charge, entrez la ligne suivante: cd restore et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande taper cd restore

3. Puis tapez cette ligne: rstrui.exe et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande rstrui.exe

4. Dans la fenêtre qui s’ouvre appuyez sur “Suivant”.

Restauration des fichiers et des paramètres du système

5. Sélectionnez l’un des points de restaurations disponibles et cliquez sur ‘Suivant’ (cela restaurera le système de votre ordinateur à une date et heure antérieures, avant que le virus rançongiciel Nuke ait infiltré votre PC).

Sélectionnez un point de restauration

6. Dans la fenêtre ouverte cliquez “Oui”.

Exécuter une restauration du système

7. Après avoir restauré votre ordinateur à une date précédente téléchargez et scannez votre PC avec unlogiciel de suppression de logiciel malveillant recommandé pour éliminer tous les fichiers restants du rançongiciel Nuke.

Pour restaurer les fichiers individuels encryptés par ce rançongiciel, essayer d'utiliser la fonction Versions Précédentes de Windows. Cette méthode est seulement efficace si la fonction Restauration du Système est activée sur un système d'exploitation infecté. Noter que certaines variantes de Nuke sont connues pour supprimer les clichées instantanés des volumes, alors cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquer droite dessus, aller dans Propriétés, et sélectionner l'onglet Versions Précédentes. Si le fichier pertinent a un Point de Restauration, sélectionnez-le et cliquer le bouton ''Restaurer''.

Restaurer les fichiers encryptés par CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en  réseau (ou avec l'invite de commande), redémarrer votre ordinateur en utilisant un disque de secours. Certaines variantes de rançongiciel désactivent le mode sans échec rendant son élimination plus compliquée. Pour cette étape, vous aurez besoin d’un accès à un autre ordinateur.

Pour regagner le contrôle des fichiers encryptés par Nuke, vous pouvez aussi essayer d'utiliser un programme appelé Shadow Explorer. Plus d'information sur comment utiliser ce programme est disponible ici.

Capture d'écran de shadow explorer

Pour protéger votre ordinateur contre les rançongiciels encryptant les fichiers, utiliser des programmes antivirus et anti logiciel espion de bonne réputation. Comme méthode de protection additionnelle, vous pouvez  utiliser des programmes appelés HitmanPro.Alert et Malwarebytes Anti-Ransomware, qui implantent artificiellement des groupes d'objets dans le registre pour bloquer des programmes escrocs tels que le rançongiciel Nuke.

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralisent de telles tentatives sans avoir besoin de l'intervention de l'utilisateur :

application hitmanproalert empêchant les rançongiciels

Malwarebytes Anti-Ransomware Beta utilise la technologie proactive avancée pour suivre l'activité de rançongiciel et la terminée immédiatement - avant qu'elle atteigne les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages des infections de rançongiciels est de maintenir des sauvegardes à jour régulières. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données Ici.

Autres outils connus pour supprimer le rançongiciel Nuke :

Source: https://www.pcrisk.com/removal-guides/10541-nuke-ransomware