Rançongiciel CryptoShield

Aussi connu comme: CryptoShield virus
Distribution: Bas
Niveau de dommage: Sévère

Instructions de suppression du rançongiciel CryptoShield

Qu'est-ce que CryptoShield?

D'abord découvert pas un  chercheur en sécurité appelé Kafeine, CryptoShield est une version mise à jour du rançongiciel CryptoMix. CryptoShield est distribué en utilisant des Kits d'exploitation. Après une infiltration réussie, ce rançongiciel encrypte diverses données en utilisant la cryptographie RSA-2048 et ajoute l'extension ".CRYPTOSHIELD" au nom de chaque fichier. Après un cryptage réussi, CryptoShield créé deux fichiers ("# RESTORING FILES #.HTML" et "# RESTORING FILES #.TXT"), les plaçant dans chaque dossier contenant les fichiers encryptés.

Les fichiers HTM et texte contiennent un message identique demandant une rançon énonçant que les fichiers sont encryptés en utilisant un algorithme de cryptage asymétrique (RSA-2048) et que le décryptage est seulement possible en utilisant une clef privée, qui est stockée sur un serveur à distance contrôlé par les développeurs de CryptoShield. Pour recevoir cette clef, les victimes doivent contacter les développeurs via email. On fournit ensuite aux victimes des instructions de paiement du rançongiciel. Le coût de la clef privée est actuellement non confirmée, cependant, la recherche montre que les cybers criminels demandent habituellement l’équivalent de 500$-1500$ Bitcoins. Il est énoncé que le paiement doit être soumis en dedans de 48 heures, autrement le coût doublera. On permet aussi aux victimes de joindre un fichier sélectionné, que les développeurs décrypteront et retourneront – ceci garantit supposément que les fichiers peuvent être décryptés. Dans tous les cas, vous ne deviez jamais faire confiance aux cybers criminels. Ces personnes ignorent souvent les victimes, une fois que le paiement est soumis. Donc, payer ne délivrera aucun résultat positif et vous serez arnaqué. Ne tenter jamais de contacter ces personnes ou de payer la rançon. Malheureusement, il n’y a actuellement aucun outil capable de craquer la cryptographie RSA-2048 et de restaurer les fichiers compromis par CryptoShield. Le problème peut seulement être résolu en restaurant les fichiers/le système à partir d’un sauvegarde.

Capture d’écran d’un message encourageant les utilisateurs à payer une rançon pour décrypter leurs données compromises :

Instructions de décryptage de CryptoShield

CryptoShield partage plusieurs similarités avec des douzaines d’autres virus de types rançongiciels tels que Samsam, Satan, et Erebus. Tout comme avec CryptoShield, ce logiciel malveillant encrypte aussi les fichiers et fait des demandes de rançon. Il y a seulement deux différence majeures entres les virus de types rançongiciels : 1) coût de décryptage, et ; 2) le type de cryptographie (symétrique/asymétrique) utilisée. Les méthodes de distribution sont aussi identiques. Le rançongiciel est habituellement distribué en utilisant des pourriels (pièces-jointes malicieuses), des réseaux pairs-à-pairs (eMule, torrents, etc.), des sources de téléchargement de logiciels de tierces parties (des sites web d’hébergement de logiciels gratuits, des sites web de téléchargement de logiciels gratuits, etc.), de faux outils de mises à jour de logiciels, et des trojans. Donc, soyez prudents quand vous ouvrez des fichiers reçus d’emails suspects, et quand vous téléchargez un logiciel à partir de sources non officielles. En plus, gardez vos applications installées à jour. Gardez à l’esprit, cependant, que les cybers criminels emploient souvent de fausses mises à jour de logiciels pour exploiter les bugs/défauts et infecter le système. Donc, n’utilisez jamais d’outils de mises à jour de tierces parties. Utilisez une suite antivirus/anti logiciel espion légitime est aussi essentiel.

Capture d'écran du fichier texte de CryptoShield (# RESTORING FILES #.HTML):

Fichier texte de CryptoShield

Texte présenté dans les fichiers texte et HTML de CryptoShield :

PAS VOTRE LANGUE? UTILISER hxxp://translate.google.com
Qu'est-ce qui est arrivé à vos fichiers?
Tous vos fichiers ont été encryptés avec un cryptage RSA-2048 fort en utilisant CryptoShield 1.0.
Plus d'information concernant les clefs de cryptage utilisant RSA-2048 peut être trouvé ici hxxps://en.wikipedia.org/wiki/RSA_(cryptosystem)
Comment est-ce arrivé?
Spécialement pour votre PC nous avons générés des CLEFS RSA-2048 personnelles, autant publique que privée.
TOUS vos FICHIERS ont été encryptés avec la clef publique, qui a été transférée à votre ordinateur via internet.
Le décryptage de vos fichiers est seulement possible avec l'aide la clef privée et le programme de décryptage, qui est sur notre serveur secret.
Qu'est-ce que je fais?
Alors, vous pouvez choisir une des deux façons: attendre un miracle, et voir votre prix doubler, ou commencer à envoyer un email maintenant pour obtenir des instructions plus spécifiques, et restaurer vos données de la manière facile.
Si vous avez données qui ont réellement de la valeur, vous êtes mieux de ne pas perdre votre temps, parce qu'il n'y a aucune autre façon de récupérer vos fichiers, excepter de faire un paiement.
Pour recevoir votre logiciel privé :
Contactez-nous par email, envoyez-nous un email, votre numéro d'ID (identification personnelle) et attendez de plus amples instructions.
Notre spécialiste vous contactera dans les 24 heures.

Afin que vous soyez sûr, que nous pouvons décrypter vos fichiers – vous pouvez nous envoyer un seul fichier encrypté et nous vous le renverrons décrypté
Cela sera notre garantie.
S’il vous plaît ne perdez pas votre temps! Vous avez seulement 48 heures! Après cela le Serveur Principal doublera votre prix! Alors maintenant vous avez une chance d’acheter votre Logiciel individuel Privé à un bas prix!
EMAILS DE CONTACT :
SOUTIEN; - restoring_sup@india.com
SECOND EMAIL DE SOUTIEN ; - restoring_sup@computer4u.com
ID (IDENTIFICATION PERSONNELLE) : 4DFB70F41E857D00
ID (PERSONAL IDENTIFICATION): 4DFB70F41E857D00

Capture d’écran d’une fausse erreur affichée par le rançongiciel CryptoShield :

erreur CryptoShield

Capture d’écran des fichiers encryptés par CryptoShield (extension ".CRYPTOSHIELD"):

Fichiers encryptés par CryptoShield

Suppression du rançongiciel CryptoShield :

Menu rapide :

Étape 1

Utilisateurs de Windows XP et de Windows 7: Démarrer votre ordinateur en Mode sans échec, Cliquer Démarrer, Cliquer Redémarrer, Cliquer OK. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, Ensuite sélectionnez le mode Sans échec en réseau à partir de la liste.

Mode sans échec en réseau

Vidéo montrant comment démarrer  Windows 7 en "Mode sans échec en réseau" :

Utilisateurs de Windows 8: Démarrer Windows 8 en Mode Sans Échec en réseau: Allez dans l'écran de démarrage de Windows 8, taper Avancé, dans les résultats de recherche sélectionner Paramètres. Cliquer sur les options de démarrage avancées, dans la fenêtre de PC ouverte ''Paramètres généraux du PC'' sélectionner Démarrage avancé. Cliquer sur le bouton ''Redémarrer maintenant''. Votre ordinateur redémarrera maintenant avec un ''menu des options de démarrage avancées''. Cliquer sur le bouton ''Dépannage'', ensuite cliquer sur le bouton ''options avancées''. Dans l'écran des options avancées cliquer sur ''Paramètres de démarrage''. Votre PC redémarrera avec un écran Paramètres de démarrage''. Presser ''5'' pour démarrer dans le Mode Sans Échec en Réseau.

Mode sans échec en réseau de Windows 8

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec en réseau" :

Utilisateurs de Windows 10 : Cliquer le logo Windows et sélectionner l'icône Mise en marche/Éteindre. Dans le menu ouvert cliquer ''Redémarrer'' tandis que vous tenez le bouton ''Majuscule'' sur votre clavier. Dans la fenêtre ''choisissez une option'' cliqué sur ''Dépannage'', ensuite sélectionner ''Options avancées''. Dans le menu options avancées sélectionner ''Paramètres de Démarrage'' et cliquer le bouton ''Redémarrer''. Dans la fenêtre suivante vous devriez cliquer le bouton ''F5'' sur votre clavier. Cela redémarrera le système d'exploitation en mode sans échec en réseau.

Mode sans échec en réseau de windows 10

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec en réseau" :

Étape 2

Connectez-vous au compte qui est infecté avec le virus CryptoShield. Démarrez votre navigateur Internet et téléchargez un programme anti- espion légitime. Mettez à jour le logiciel anti espion et démarrez un scan complet du système. Supprimer toutes les entrées qu'il détecte.


Télécharger suppresseur pour CryptoShield virus

Si vous avez besoin d'aide avec la suppression de cryptoshield virus, appellez-nous 24/7:
+33 (0)5 82 84 04 12
En téléchargeant n’importe quel programme listé sur ce site web vous acceptez notre politique de vie privée et les conditions d’utilisation. Tous les produits que nous recommandons sont soigneusement testés et approuvé par nos techniciens comme étant une des solutions les plus efficaces pour supprimer cette menace.

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en réseau, essayé de faire une restauration du système.

Vidéo montrant comment supprimer le virus rançongiciel en utilisant le ''Mode sans échec en réseau avec l’invite de commande et la ''Restauration du système'':

1. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, ensuite sélectionnez le mode Sans échec en réseau avec l’invite de commande à partir de la liste et presser ENTREE.

Redémarrer votre ordinateur en Mode sans échec en réseau avec Invite de Commande

2. Lorsque le mode de invite de commande se charge, entrez la ligne suivante: cd restore et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande taper cd restore

3. Puis tapez cette ligne: rstrui.exe et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande rstrui.exe

4. Dans la fenêtre qui s’ouvre appuyez sur “Suivant”.

Restauration des fichiers et des paramètres du système

5. Sélectionnez l’un des points de restaurations disponibles et cliquez sur ‘Suivant’ (cela restaurera le système de votre ordinateur à une date et heure antérieures, avant que le virus rançongiciel CryptoShield ait infiltré votre PC).

Sélectionnez un point de restauration

6. Dans la fenêtre ouverte cliquez “Oui”.

Exécuter une restauration du système

7. Après avoir restauré votre ordinateur à une date précédente téléchargez et scannez votre PC avec un logiciel de suppression de logiciel malveillant recommandé pour éliminer tous les fichiers restants du rançongiciel CryptoShield.

Pour restaurer les fichiers individuels encryptés par ce rançongiciel, essayer d'utiliser la fonction Versions Précédentes de Windows. Cette méthode est seulement efficace si la fonction Restauration du Système est activée sur un système d'exploitation infecté. Noter que certaines variantes de CryptoShield sont connues pour supprimer les clichées instantanés des volumes, alors cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquer droite dessus, aller dans Propriétés, et sélectionner l'onglet Versions Précédentes. Si le fichier pertinent a un Point de Restauration, sélectionnez-le et cliquer le bouton ''Restaurer''.

Restaurer les fichiers encryptés par CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en  réseau (ou avec l'invite de commande), redémarrer votre ordinateur en utilisant un disque de secours. Certaines variantes du rançongiciel désactivent le mode sans échec rendant son élimination plus compliquée. Pour cette étape, vous aurez besoin d’un accès à un autre ordinateur.

Pour regagner le contrôle des fichiers encryptés par CryptoShield, vous pouvez aussi essayer d'utiliser un programme appelé Shadow Explorer. Plus d'information sur comment utiliser ce programme est disponible ici.

Capture d'écran de shadow explorerPour protéger votre ordinateur contre les rançongiciels encryptant les fichiers, utiliser des programmes antivirus et anti logiciel espion de bonne réputation. Comme méthode de protection additionnelle, vous pouvez  utiliser des programmes appelés HitmanPro.Alert et EasySync CryptoMonitor, qui implantent artificiellement des groupes d'objets dans le registre pour bloquer des programmes escrocs tels que le rançongiciel CryptoShield.

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralisent de telles tentatives sans avoir besoin de l'intervention de l'utilisateur :

application hitmanproalert empêchant les rançongiciels

Malwarebytes Anti-Ransomware Beta utilise la technologie proactive avancée pour suivre l'activité de rançongiciel et la terminée immédiatement - avant qu'elle atteigne les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages des infections de rançongiciels est de maintenir des sauvegardes à jour régulières. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données Ici.

Autres outils pour supprimer le rançongiciel CryptoShield :