Rançongiciel Asasin

Aussi connu comme: Asasin virus
Distribution: Bas
Niveau de dommage: Sévère

Instructions de suppression du rançongiciel Asasin 

Qu'est-ce qu'Asasin?

Asasin est une nouvelle variante d'un virus de type rançongiciel Locky. les cybers criminels propagent ce rançongiciel en utilisant des pourriels (piece-jointe malicieuse). Au moment de la recherche, la pièce-jointe malicieuse était un fichier.vbs qui, une fois exécutée, commence la chaîne d'infection en téléchargent et en exécutant le logiciel malveillant Asasin sur l'ordinateur de la victime. Après une infiltration réussie, Asasin encrypte les données stockées en utilisant les algorithme de cryptage RSA-2048 etAES-128 Durant le cryptage, Asasin renomme les fichiers encryptés en utilisant 36 lettres et chiffres en combinaison avec l'extension ".asasin" (les variantes précédentes de Locky utilisaient ".aesir", ".ykcol", ".diablo6", et plusieurs autres extensions). Une fois que les fichiers sont encryptés, Asasin créé trois fichiers ("asasin.bmp" [aussi configuré comme arrière-plan du bureau], "asasin-5eac.htm", "asasin.htm"), les plaçant sur le bureau de la victime.

Les trois fichiers créés contiennent des messages identiques qui informent les victimes du cryptage et les encouragent à visiter le site web Asasin. Après avoir visité le site mentionné, on fournira des instructions de décryptage aux victimes. Tel que mentionné ci-dessus, Asasin utilise les cryptographies RSA et AES. Ainsi, les deux clefs de décryptage uniques sont générées durant le cryptage. Les cybers criminels stockent ces clefs sur un serveur à distance. Donc, restaurer les fichiers sans elles est impossible, on demande aux victimes de payer une rançon de .3 Bitcoins (valant actuellement ~$1440). Après avoir payé la rançon les victimes recevront supposément un outil de décryptage avec les clefs activées. Cependant, les résultats de recherche montrent que les développeurs de virus de types rançongiciels ignorent souvent les victimes, une fois que le paiement est soumis. Donc, on ne devrait jamais faire confiance à ces personnes – payer ne garantit pas que les fichiers ne soient jamais décryptés. Les victimes seront probablement arnaquées et, comme si ce n’était pas assez, elles supporteront les entreprises malicieuses des cybers criminels. Donc, nous recommandons fortement aux utilisateurs d’ignorer tous les encouragements à payer. Malheureusement, il n’y a actuellement aucun outil capable de restaurer les données encryptés par le rançongiciel Asasin. Ainsi, la seule solution possible est de restaurer les fichiers/le système à partir d’une sauvegarde.

Capture d'écran d'un message encourageant les utilisateurs à payer une rançon pour décrypter leurs données compromises :

Instructions de décryptage d'Asasin

Locky et ses autres variantes ne sont pas les seuls virus qui partagent des similarités avec Asasin - il y en a des centaines d'autres qui sont virtuellement identiques. La liste des exemples inclut (mais ne se limite pas à) Jigsaw, Cerber, BTCWare, et GlobeImposter. Ces virus sont développés par différents cybers criminels. Cependant, leurs comportements sont complètement identiques – chacun encrypte les fichiers des victimes et font des demandes de rançon. Les seules différences majeures sont le montant de la rançon et le type d’algorithme de cryptage utilisé. Il vaut aussi la peine de mentionner que la vaste majorité de ces virus emploient des algorithmes qui génèrent des clefs de décryptage uniques. Donc, à moins que le logiciel malveillant possède des bugs/défauts (ex. stocke la clef sur l’ordinateur de la victime), restaurer les fichiers manuellement, sans que les développeurs interfèrent est impossible. Les virus de types rançongiciels tels qu’Asasin représentent de bonnes raisons de maintenir des sauvegardes régulières des données.

Comment le rançongiciel a-t-il infecté mon ordinateur?

Les cybers criminels propagent les virus de types rançongiciels de diverses façons (dans certains cas, ils installent même des logiciels malveillants manuellement). Cependant, les cinq plus habituelles sont : 1) pourriels ; 2) réseaux pairs-à-pairs (P2P) ; 3) sources de téléchargement de logiciels non officielles ; 4) faux outils de mises à jour de logiciel, et 5) trojans. Tel que mentionné ci-dessus, les pourriels contiennent des pièces-jointes malicieuses (dans la plus part des cas fichiers JavaScript ou documents MS Office avec macros), qui téléchargent et installent un logiciel malveillant. De plus, les réseaux P2P (torrents, eMule, etc.) et d’autres sources de téléchargement de logiciels non officielles  (sites web de téléchargement de logiciels gratuits, sites web d’hébergement de fichiers gratuits, etc.) présentent souvent les exécutables malicieux comme des logiciels légitimes. Les faux outils de mise à jour de logiciels exploitent souvent les bugs/défauts des logiciels désuets afin d’infecter les systèmes. En plus de cela, les trojans ouvrent simplement des ‘’portes’’ pour que d’autres logiciels malveillants s’installent.

Comment vous protéger contre les infections de rançongiciels?

Afin de prévenir les infections de rançongiciels les utilisateurs doivent premièrement réaliser que les raisons principales pour les infections informatiques sont de piètres connaissances et un comportement imprudent. Pour cette raison, les utilisateurs doivent être très prudents quand ils naviguent sur internet. Pour commencer, les utilisateurs ne devraient jamais ouvrir de pièces-jointes reçues à partir d’adresses email – de tels emails devraient être supprimés immédiatement, sans être ouverts. De plus, il est très important de télécharger le logiciel désiré à partir de sources officielles/dignes de confiance et, si possible, en utilisant un lien de téléchargement direct (les téléchargements/installateurs de tierces parties sont susceptibles d’infiltrer secrètement les logiciels malicieux). Les utilisateurs devraient aussi garder les applications installées à jour. Cependant, il est important de noter que les bandits propagent les rançongiciels via de fausses mises à jour, ainsi, utilisez de tels outils est risqué. Utilisez une suite antivirus/anti logiciel espion légitime est aussi essentiel. La clef de la sécurité informatique c’est la prudence.

Capture d'écran du fichier html du rançongiciel Asasin :

Fichier html Asasin

Capture d'écran du fond d'écran et du fichier .bmp du rançongiciel Asasin (créé sur le bureau de la victime):

Fond d'écran d'Asasin

Texte présenté dans les fichiers (asasin.bmp", "asasin-5eac.htm", "asasin.htm") créés par le rançongiciel Asasin (sur le bureau de la victime):

!!! INFORMATION IMPORTANTE!!!! 

Tous vos fichiers sont encryptés avec les chiffres RSA-2048 et AES-128. Plus d'informations à propos de RSA et AES peuvent être trouvées ici : hxxp://en.wikipedia.org/wiki/RSAicryptosysteml hxxp://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Le décryptage de vos fichiers est seulement possible avec la clef privée et le programme de décryptage, qui sont sur notre serveur secret. Pour recevoir votre clef privée suivez un des liens.
Si toutes nos adresses sont indisponibles, suivez ces étapes : 1. Télécharger et installer le Navigateur Tor hxxps://www.torproject.org/download/download-easy.html 2. Après une installation réussie, exécuter le navigateur et attendez l'initialisation. 3. Taper dans la barre d'adresse : g46mbrrzpfszonuk.onion/D56F3331E80D9E17 4. Suivez les instructions sur le site.


!!! Votre ID d'identification personnel: GPZ9PT8ABFEUGKAJ !!!

Capture d'écran du site web Tor du rançongiciel Asasin :

Site web d'Asasin

Texte présenté sur ce site web :

Locky Decryptor™


Nous présentons un logiciel spécial - Locky Decryptor™ -
qui permet de reprendre le contrôle de tous vos fichiers encryptés.



Comment acheter Locky Decryptor™?

Vous pouvez faire un paiement avec des BitCoins, il y a plusieurs méthodes pour les obtenir.
Vous devrez enregistrer un portefeuille BitCoin.
Acheter des Bitcoins, bien que ne soit pas encore facile d'acheter des bitcoins, cela devient plus simples chaque jour.
Envoyer 0.3 BTC à l'adresse Bitcoin : DgA5njQojcpmJ6xCpg1eQvJyJ9LxtFEhR

Note: .Le paiement sera en attente jusqu'à 30 minutes ou plus pour une confimration de la transaction, s'il vous plaît soyez patients...

Actualiser la page et télécharger le décrypteur.
Quand la transaction Bitcoin recevra confirmation, vous serez redirigé vers la page pour télécharger le décrypteur.

Capture d'écran des fichiers encryptés par Asasin (combinaison de 36 lettres et chiffres avec l'extension ".asasin"):

Fichiers encryptés par Asasin

Suppression du rançongiciel Asasin :

Menu rapide :

Étape 1

Utilisateurs de Windows XP et de Windows 7: Démarrer votre ordinateur en Mode sans échec, Cliquer Démarrer, Cliquer Redémarrer, Cliquer OK. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, Ensuite sélectionnez le mode Sans échec en réseau à partir de la liste.

Mode sans échec en réseau

Vidéo montrant comment démarrer  Windows 7 en "Mode sans échec en réseau" :

Utilisateurs de Windows 8: Démarrer Windows 8 en Mode Sans Échec en réseau: Allez dans l'écran de démarrage de Windows 8, taper Avancé, dans les résultats de recherche sélectionner Paramètres. Cliquer sur les options de démarrage avancées, dans la fenêtre de PC ouverte ''Paramètres généraux du PC'' sélectionner Démarrage avancé. Cliquer sur le bouton ''Redémarrer maintenant''. Votre ordinateur redémarrera maintenant avec un ''menu des options de démarrage avancées''. Cliquer sur le bouton ''Dépannage'', ensuite cliquer sur le bouton ''options avancées''. Dans l'écran des options avancées cliquer sur ''Paramètres de démarrage''. Votre PC redémarrera avec un écran Paramètres de démarrage''. Presser ''5'' pour démarrer dans le Mode Sans Échec en Réseau.

Mode sans échec en réseau de Windows 8

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec en réseau" :

Utilisateurs de Windows 10 : Cliquer le logo Windows et sélectionner l'icône Mise en marche/Éteindre. Dans le menu ouvert cliquer ''Redémarrer'' tandis que vous tenez le bouton ''Majuscule'' sur votre clavier. Dans la fenêtre ''choisissez une option'' cliqué sur ''Dépannage'', ensuite sélectionner ''Options avancées''. Dans le menu options avancées sélectionner ''Paramètres de Démarrage'' et cliquer le bouton ''Redémarrer''. Dans la fenêtre suivante vous devriez cliquer le bouton ''F5'' sur votre clavier. Cela redémarrera le système d'exploitation en mode sans échec en réseau.

Mode sans échec en réseau de windows 10

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec en réseau" :

Étape 2

Connectez-vous au compte qui est infecté avec le virus Asasin . Démarrez votre navigateur Internet et téléchargez un programme anti- espion légitime. Mettez à jour le logiciel anti espion et démarrez un scan complet du système. Supprimer toutes les entrées qu'il détecte.


Télécharger suppresseur pour Asasin virus
1) Télécharger et installer   2) Exécuter le scan du système   3) Profitez du fait que votre ordinateur est propre!

Si vous avez besoin d'aide avec la suppression de asasin virus, appellez-nous 24/7:
+33 (0)5 82 84 04 12
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Reimage.

Si vous ne pouvez pas redémarrer votre ordinateur en Mode sans échec en réseau, essayer de performer une Restauration du Système.

Vidéo montrant comment supprimer le virus rançongiciel en utilisant le ''Mode sans échec en réseau avec l’invite de commande et la ''Restauration du système'':

1. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, ensuite sélectionnez le mode Sans échec en réseau avec l’invite de commande à partir de la liste et presser ENTREE.

Redémarrer votre ordinateur en Mode sans Échec avec la commande Invite

2. Lorsque le mode de invite de commande se charge, entrez la ligne suivante: cd restore et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande taper cd restore

3. Puis tapez cette ligne: rstrui.exe et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande rstrui.exe

4. Dans la fenêtre qui s’ouvre appuyez sur “Suivant”.

Restauration des fichiers et des paramètres du système

5. Sélectionnez l’un des points de restaurations disponibles et cliquez sur ‘Suivant’ (cela restaurera le système de votre ordinateur à une date et heure antérieures, avant que le virus rançongiciel Asasin  ait infiltré votre PC).

Sélectionnez un point de restauration

6. Dans la fenêtre ouverte cliquez “Oui”.

Exécuter une restauration du système

7. Après avoir restauré votre ordinateur à une date précédente téléchargez et scannez votre PC avec un logiciel de suppression de logiciel malveillant recommandé pour éliminer tous les fichiers restants du rançongiciel Asasin.

Pour restaurer les fichiers individuels encryptés par ce rançongiciel, essayer d'utiliser la fonction Versions Précédentes de Windows. Cette méthode est seulement efficace si la fonction Restauration du Système est activée sur un système d'exploitation infecté. Noter que certaines variantes d'Asasin sont connues pour supprimer les clichées instantanés des volumes, alors cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquer droite dessus, aller dans Propriétés, et sélectionner l'onglet Versions Précédentes. Si le fichier pertinent a un Point de Restauration, sélectionnez-le et cliquer le bouton ''Restaurer''.

Restaurer les fichiers encryptés par CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en  réseau (ou avec l'invite de commande), redémarrer votre ordinateur en utilisant un disque de secours. Certaines variantes du rançongiciel désactivent le mode sans échec rendant son élimination plus compliquée. Pour cette étape, vous aurez besoin d’un accès à un autre ordinateur.

Pour regagner le contrôle des fichiers encryptés par Asasin, vous pouvez aussi essayer d'utiliser un programme appelé Shadow Explorer. Plus d'information sur comment utiliser ce programme est disponible ici.

Capture d'écran de shadow explorer

Pour protéger votre ordinateur contre les rançongiciels encryptant les fichiers, utiliser des programmes antivirus et anti logiciel espion de bonne réputation. Comme méthode de protection additionnelle, vous pouvez  utiliser des programmes appelés HitmanPro.Alert et EasySync CryptoMonitor, qui implantent artificiellement des groupes d'objets dans le registre pour bloquer des programmes escrocs tels que le rançongiciel Asasin.

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralisent de telles tentatives sans avoir besoin de l'intervention de l'utilisateur :

application hitmanproalert empêchant les rançongiciels

Malwarebytes Anti-Ransomware Beta utilise la technologie proactive avancée pour suivre l'activité de rançongiciel et la terminée immédiatement - avant qu'elle atteigne les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages des infections de rançongiciels est de maintenir des sauvegardes à jour régulières. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données Ici.

Autres outils connus pour supprimer le rançongiciel Asasin :

Source: https://www.pcrisk.com/removal-guides/11769-asasin-ransomware