Rançongiciel *.cryptolocker

Aussi connu comme: Cryptolocker virus
Distribution: Bas
Niveau de dommage: Sévère

Instructions de suppression du rançongiciel *.cryptolocker

Qu'est-ce que *.cryptolocker?

*.cryptolocker est un logiciel malveillant de type rançongiciel qui clame être un virus à haut risque appelé CryptoLocker. *.cryptolocker a tout d'abord été découvert par Fabian Wosar. Après l'infiltration, *.cryptolocker encrypte les fichiers en utilisant la cryptographie RSA-2048. En plus, ce logiciel malveillant ajoute l'extension ".cryptolocker" au nom de chaque fichier. Par exemple, "sample.jpg" est renommé "sample.jpg.cryptolocker". Après un chiffrage réussi, *.cryptolocker verrouille l'écran d'ordinateur et affiche un message demandant une rançon.

L’écran de verrouillage de *.cryptolocker énonce que les fichiers ont été encryptés en utilisant la cryptographie asymétrique (RSA-2048) et qu’ils peuvent seulement être restaurés en utilisant une clef unique. Malheureusement, ces informations sont vraies. Sachez que les clefs publiques (chiffrage) et privées (déchiffrage) sont générées lors du chiffrage des fichiers avec l’algorithme asymétrique. Le décryptage sans une clef privée est impossible. Les cybers criminels stockent cette clef sur un serveur à distance et génèrent des revenus en faisant chanter les victimes. Pour recevoir cette clef, les victimes doivent payer une rançon de .5 Bitcoin (approximativement, 455$). Il est aussi énoncé que ce paiement doit être soumis dans le délai donné (l’écran de verrouillage contient une date), autrement la clef privée sera supprimée de façon permanente et le décryptage deviendra impossible. Malgré ces menaces, vous ne devriez jamais faire confiance aux cybers criminels –ils ignorent souvent, même après que le paiement soit soumis. Donc, payer ne garantit pas que vos fichiers ne soient jamais décryptés et il est hautement probable que vous soyez arnaqué. Il n’y a actuellement aucun outil capable de craquer la cryptographie asymétrique et de restaurer les fichiers encryptés par le rançongiciel *.cryptolocker. Donc, la seule solution est de restaurer les fichiers/le système à partir d’une sauvegarde.

Capture d’écran d’un message encourageant les utilisateurs à payer une rançon pour décrypter leurs données compromises :

Instructions de décryptage de *.cryptolocker

La recherche révèle que des douzaines de virus de types rançongiciels similaires à *.cryptolocker. Les exemples incluent CTB-Locker, Cerber, .Odin, et HappyLocker. Tout comme avec *.cryptolocker, les autres infections de rançongiciels encryptent les fichiers, verrouillent les écrans d’ordinateur, et font des demandes de rançon. La seule différence entre ces virus est le montant de la rançon et le type d’algorithme de cryptage (symétrique/asymétrique) utilisé. Les cybers criminels prolifèrent souvent les rançongiciels via des fichiers malicieux joints à des pourriels, des réseaux pairs-à-pairs, et d’autres sources de téléchargement de tierces parties (sites web de téléchargement de logiciels gratuits, sites web d’hébergement de logiciels gratuits, etc.), de faux outils de mises à jour de logiciels, et des trojans. Donc, soyez prudents quand vous ouvrez des fichiers reçus d’emails suspects, et quand vous téléchargez des logiciels à partir de sources non officielles. De plus, gardez vos applications installées à jour, et utilisez une suite antivirus/anti logiciel espion est essentiel. Vous ne devriez jamais utiliser des mises à jour de tierces parties – elles peuvent infecter le système.

Texte présenté dans l’écran de verrouillage de *.cryptolocker :

Vos Fichiers Personnels sont encryptés!
Vos fichiers personnels ont été encryptés dans cet ordinateur : photos, vidéos, documents, etc. Le cryptage a été fait en utilisant une clef RSA-2048 publique générée pour cet ordinateur. Pour décrypter les fichiers vous devez obtenir cette clef privée.
La seule copie de la clef privée, qui vous permettra de décrypter les fichiers, est localisée sur un serveur secret sur internet, le serveur détruira automatiquement la clef après le temps spécifié dans cette fenêtre. Après cela, personne ne sera capable de restaurer les fichiers…
Pour obtenir la clef privée pour cet ordinateur qui décryptera automatiquement les fichiers vous devez payer 0.5 bitcoin. Vous pouvez facilement supprimer ce logiciel mais sachez que sans lui vous serez jamais capable de récupérer vos fichiers originaux. Désactiver votre antivirus pour empêcher la suppression de ce logiciel. Pour plus d’informations sur comment acheter et envoyer des bitcoins, cliquer ‘’Payer avec des Bitcoin’’. Pour ouvrir une liste des fichiers encryptés, cliquer ‘’Afficher les fichiers’’.

Capture d'écran des fichiers encryptés par le rançongiciel *.cryptolocker (extension ".cryptolocker"):

Instructions de décryptage de *.cryptolocker

Suppression du rançongiciel *.cryptolocker :

Menu rapide :

Étape 1

Utilisateurs de Windows XP et de Windows 7: Démarrer votre ordinateur en Mode sans échec, Cliquer Démarrer, Cliquer Redémarrer, Cliquer OK. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, Ensuite sélectionnez le mode Sans échec en réseau à partir de la liste.

Mode sans échec en réseau

Vidéo montrant comment démarrer  Windows 7 en "Mode sans échec en réseau":

Utilisateurs de Windows 8: Démarrer Windows 8 en Mode Sans Échec en réseau: Allez dans l'écran de démarrage de Windows 8, taper Avancé, dans les résultats de recherche sélectionner Paramètres. Cliquer sur les options de démarrage avancées, dans la fenêtre de PC ouverte ''Paramètres généraux du PC'' sélectionner Démarrage avancé. Cliquer sur le bouton ''Redémarrer maintenant''. Votre ordinateur redémarrera maintenant avec un ''menu des options de démarrage avancées''. Cliquer sur le bouton ''Dépannage'', ensuite cliquer sur le bouton ''options avancées''. Dans l'écran des options avancées cliquer sur ''Paramètres de démarrage''. Votre PC redémarrera avec un écran Paramètres de démarrage''. Presser ''5'' pour démarrer dans le Mode Sans Échec en Réseau.

Mode sans échec en réseau de Windows 8

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec en réseau":

Utilisateurs de Windows 10 : Cliquer le logo Windows et sélectionner l'icône Mise en marche/Éteindre. Dans le menu ouvert cliquer ''Redémarrer'' tandis que vous tenez le bouton ''Majuscule'' sur votre clavier. Dans la fenêtre ''choisissez une option'' cliqué sur ''Dépannage'', ensuite sélectionner ''Options avancées''. Dans le menu options avancées sélectionner ''Paramètres de Démarrage'' et cliquer le bouton ''Redémarrer''. Dans la fenêtre suivante vous devriez cliquer le bouton ''F5'' sur votre clavier. Cela redémarrera le système d'exploitation en mode sans échec en réseau.

Mode sans échec en réseau de windows 10

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec en réseau":

Étape 2

Connectez-vous au compte qui est infecté avec le virus *.cryptolocker. Démarrez votre navigateur Internet et téléchargez un programme anti- espion légitime. Mettez à jour le logiciel anti espion et démarrez un scan complet du système. Supprimer toutes les entrées qu'il détecte.


Télécharger suppresseur pour Cryptolocker virus

Si vous avez besoin d'aide avec la suppression de cryptolocker virus, appellez-nous 24/7:
+33 (0)5 82 84 04 12
En téléchargeant n’importe quel programme listé sur ce site web vous acceptez notre politique de vie privée et les conditions d’utilisation. Tous les produits que nous recommandons sont soigneusement testés et approuvé par nos techniciens comme étant une des solutions les plus efficaces pour supprimer cette menace.

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en réseau, essayé de faire une restauration du système.

Vidéo montrant comment supprimer le virus rançongiciel en utilisant le ''Mode sans échec en réseau avec l’invite de commande et la ''Restauration du système'':

1. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, ensuite sélectionnez le mode Sans échec en réseau avec l’invite de commande à partir de la liste et presser ENTREE.

Redémarrer votre ordinateur en Mode sans échec en réseau avec Invite de Commande

2. Lorsque le mode de invite de commande se charge, entrez la ligne suivante: cd restore et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande taper cd restore

3. Puis tapez cette ligne: rstrui.exe et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande rstrui.exe

4. Dans la fenêtre qui s’ouvre appuyez sur “Suivant”.

Restauration des fichiers et des paramètres du système5. Sélectionnez l’un des points de restaurations disponibles et cliquez sur ‘Suivant’ (cela restaurera le système de votre ordinateur à une date et heure antérieures, avant que le virus rançongiciel *.cryptolocker ait infiltré votre PC).

Sélectionnez un point de restauration

6. Dans la fenêtre ouverte cliquez “Oui”.

Exécuter une restauration du système

7 Après avoir restauré votre ordinateur à une date précédente téléchargez et scannez votre PC avec un logiciel de suppression de logiciel malveillant recommandé pour éliminer tous les fichiers restants du rançongiciel *.cryptolocker.

Pour restaurer les fichiers individuels encryptés par ce rançongiciel, essayer d'utiliser la fonction Versions Précédentes de Windows. Cette méthode est seulement efficace si la fonction Restauration du Système est activée sur un système d'exploitation infecté. Noter que certaines variantes de *.cryptolocker sont connues pour supprimer les clichées instantanés des volumes, alors cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquer droite dessus, aller dans Propriétés, et sélectionner l'onglet Versions Précédentes. Si le fichier pertinent a un Point de Restauration, sélectionnez-le et cliquer le bouton ''Restaurer''.

Restaurer les fichiers encryptés par CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en  réseau (ou avec l'invite de commande), redémarrer votre ordinateur en utilisant un disque de secours. Certaines variantes du rançongiciel désactivent le mode sans échec rendant son élimination plus compliquée. Pour cette étape, vous aurez besoin d’un accès à un autre ordinateur.

Pour regagner le contrôle des fichiers encryptés par *.cryptolocker, vous pouvez aussi essayer d'utiliser un programme appelé Shadow Explorer. Plus d'information sur comment utiliser ce programme est disponible ici.

Capture d'écran de shadow explorer

Pour protéger votre ordinateur contre les rançongiciels encryptant les fichiers, utiliser des programmes antivirus et anti logiciel espion de bonne réputation. Comme méthode de protection additionnelle, vous pouvez  utiliser des programmes appelés HitmanPro.Alert et Malwarebytes Anti-Ransomware, qui implantent artificiellement des groupes d'objets dans le registre pour bloquer des programmes escrocs tels que le rançongiciel *.cryptolocker.

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralisent de telles tentatives sans avoir besoin de l'intervention de l'utilisateur :

application hitmanproalert empêchant les rançongiciels

Malwarebytes Anti-Ransomware Beta utilise une technologie proactive avancée qui suit l'activité du rançongiciel et le termine immédiatement - avant qu'il atteigne les fichiers de l'utilisateur

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages d'une infection de rançongiciel est de maintenir des sauvegardes à jour et régulières. Plus 'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données Ici.

Autres outils connus pour supprimer le rançongiciel *.cryptolocker :