Ransomware Anatova

Aussi connu comme: Virus Anatova
Distribution: Bas
Niveau de dommage: Sévère

Instructions de suppression du ransomware Anatova

Qu'est-ce que Anatova ?

Anatova a été découvert par Valthek et est classé dans la catégorie des programmes malveillants de type rançon. Anatova est différent des autres infections de ce type, car il n'ajoute pas d'extension aux noms des fichiers cryptés et laisse leurs icônes inchangées. Ce programme rend simplement les fichiers inutilisables (après cryptage, les fichiers ne peuvent pas être ouverts) et crée un message de demande de rançon dans le fichier texte "ANATOVA.TXT". Le nom du message de rançon peut différer selon la version du ransomware Anatova.

Le message contenu dans le fichier "ANATOVA.TXT" informe les victimes que tous les fichiers sont cryptés, et pour les décrypter, elles doivent acheter un outil de décryptage à un coût équivalent à 10 cryptocoins DASH. Vous pouvez l'acheter en transférant la quantité requise de cryptocurrency à l'adresse du porte-monnaie fournie. Une fois le paiement reçu, les victimes d'Anatova doivent envoyer l'adresse utilisée pour effectuer le paiement et un fichier "ANATOVA.TXT" non édité (ou autre message de rançon) à l'une des adresses e-mail suivantes : anatova2@tutanota.com ou anatoday@tutanota.com. Ils offrent le décryptage gratuit d'un fichier JPG (.jpg) ne dépassant pas 200 Ko comme " preuve " qu'ils disposent de l'outil adéquat pour un décryptage réussi. La plupart des cybercriminels qui conçoivent et diffusent des infections de type rançon utilisent des cryptographies (symétrique ou asymétrique) qui génèrent des clés uniques. Par conséquent, chaque victime reçoit une clé individuelle, et aucune autre clé ne fonctionnera. De plus, les cybercriminels stockent les clés sur des serveurs à distance qu'ils contrôlent seuls. Ils utilisent des cryptographies qu'il est impossible de " cracker ", et les victimes de rançon n'ont donc d'autre choix que de contacter les cybercriminels. Notez qu'on ne peut jamais faire confiance à ces personnes - elles ignorent souvent les victimes une fois qu'elles ont reçu la rançon en cryptomonnaie (ou une autre forme de paiement). De cette façon, les gens se font arnaquer. Malheureusement, il n'existe actuellement aucun outil capable de décrypter gratuitement le cryptage d'Anatova. La meilleure option dans ce cas est d'utiliser une sauvegarde de données existante et de tout restaurer à partir de là.

Capture d'écran d'un message encourageant les utilisateurs à payer une rançon pour décrypter leurs données compromises :

Atanova decrypt instructions

Il existe de nombreuses infections de type rançonware promues sous différents noms. Par exemple, Ppam, Mdk4y, et Crypt0r). La plupart ont un comportement similaire - ces programmes malveillants cryptent les données et affichent des messages de demande de rançon. Certaines différences courantes sont le montant de la rançon, l'outil de décryptage et la cryptographie utilisée pour crypter les données. Ces cryptographies sont généralement impossibles à déchiffrer, à moins que le logiciel de rançon ne soit pas complètement développé (ait des bogues/défauts - ce n'est pas très courant). Par conséquent, nous vous recommandons d'effectuer régulièrement des sauvegardes de données et de les stocker sur des serveurs distants ou sur des périphériques de stockage non connectés.

Comment le logiciel de rançon a-t-il infecté mon ordinateur ?

Les développeurs d'Anatova font proliférer cette infection de type rançon-logiciel à l'aide de campagnes de pourriels (courriels), de chevaux de Troie, de fausses mises à jour de logiciels ou de sources de téléchargement de logiciels non dignes de confiance. Les développeurs de logiciels de rançon utilisent des campagnes de spam pour faire proliférer diverses infections à l'aide de pièces jointes malveillantes. Généralement, ils attachent un fichier malveillant (par exemple, un document Microsoft Office, un fichier d'archive, un fichier PDF, exécutable ou autre) à un courriel et espèrent que certains destinataires le téléchargeront et l'ouvriront. Une fois ouvertes, ces pièces jointes téléchargent et installent des infections informatiques comme Anatova ou d'autres virus. Les chevaux de Troie, par contre, doivent déjà être installés. Après infiltration, ils provoquent des infections en chaîne - ces programmes font proliférer d'autres logiciels malveillants. Les fausses mises à jour logicielles causent des infections en téléchargeant et en installant des virus informatiques plutôt que les mises à jour prévues ou en exploitant des bogues ou des failles logicielles désuètes. Divers sites Web gratuits d'hébergement de fichiers et de téléchargement de logiciels gratuits, des réseaux peer-to-peer (tels que les clients torrent, eMule, etc.) et d'autres sources de téléchargement de logiciels tiers sont également utilisés par les cybercriminels. Ils présentent les fichiers infectés comme légitimes pour tenter d'amener les gens à installer des infections informatiques.

Comment se protéger contre les infections de ransonware ?

Gérez soigneusement tous les courriels reçus, en particulier ceux qui contiennent des pièces jointes ou des liens Web. Si vous recevez un courriel d'une adresse inconnue ou suspecte, n'ouvrez pas la pièce jointe ou le lien sans l'avoir d'abord étudié. Télécharger des logiciels en utilisant des liens directs, des sources fiables (officielles) seulement. N'utilisez pas de téléchargeurs ou d'installateurs tiers - dans certains cas, ces sources font proliférer des applications malveillantes qui pourraient causer des infections informatiques ou d'autres problèmes. N'utilisez aucune des sources de téléchargement de logiciels susmentionnées. Mettre à jour le logiciel à l'aide d'outils ou de fonctions implémentées fournis par des développeurs de logiciels officiels. N'utilisez pas de dispositifs de mise à jour d'un tiers. Enfin, installez un antivirus/anti-logiciel espion de bonne réputation et gardez-le activé en tout temps. Ces outils peuvent détecter et supprimer les menaces avant que le système/ordinateur ne soit endommagé. Si votre ordinateur est déjà infecté par Anatova, nous vous recommandons d'effectuer un scan avec Spyhunter pour éliminer automatiquement ce ransomware.

Texte présenté dans le fichier texte Anatova ransomware ("ANATOVA.TXT") :

All your files are crypted. Only us can decrypt your files, you need pay 10 DASH in the address:

XpRvUwSjSeHfJqLePsRfQtCKa1VMwaXh12

After the payment send us the address used to make the payment to one of these mail addresses:

anatova2@tutanota.com
anatoday@tutanota.com

Later wait for our reply with your decryptor. If you want can send us ONE JPG FILE ONLY max 200kb to decrypt per free before of payment.

Dont try fuck us, in this case you NEVER will recover your files. Nothing personal, only business.

Send this file untouched with your payment or/and free file!

481

---KEY---
-
---KEY---

Capture d'écran des fichiers cryptés par Anatova (lors de l'inspection initiale, les fichiers peuvent sembler corrects, et pourtant ils ne peuvent pas être ouverts) :

Files encrypted by Atanova

Suppression du ransomware Anatova :

Suppression instantanée automatique de Virus Anatova: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Spyhunter est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer Virus Anatova. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Spyhunter Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide :

Etape 1

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Safe Mode with Networking

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrez Windows 8 est en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé. Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur redémarre dans le menu "Options de démarrage avancées". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Windows 8 Safe Mode with networking

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" enfoncé sur votre clavier. Dans la fenêtre "Choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec la mise en réseau.

windows 10 safe mode with networking

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

Etape 2

Connectez-vous au compte infecté par le virus Anatova. Démarrez votre navigateur Internet et téléchargez un programme anti-spyware légitime. Mettez à jour le logiciel anti-logiciel espion et lancez une analyse complète du système. Supprimer toutes les entrées détectées.

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec avec Mise en réseau, essayez d'effectuer une restauration du système.

Vidéo montrant comment supprimer le virus du ransomware en utilisant "Mode sans échec avec mise en réseau" et "Restauration Système" :

1. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows apparaisse, puis sélectionnez Mode sans échec avec invite de commandes dans la liste et appuyez sur ENTREE.

Boot your computer in Safe Mode with Command Prompt

2. Lorsque le mode Invite de commandes se charge, entrez la ligne suivante : cd restore et appuyez sur ENTREE

system restore using command prompt type cd restore


3. Ensuite, tapez cette ligne : rstrui.exe et appuyez sur ENTREE.

system restore using command prompt rstrui.exe

4. Dans la fenêtre ouverte, cliquez sur "Suivant".

restore system files and settings

5. Sélectionnez l'un des points de restauration disponibles et cliquez sur "Suivant" (ceci restaurera votre système informatique à une date et une heure antérieure, avant que le virus Anatova ransowware ne s'infiltre dans votre PC).

select a restore point

6. Dans la fenêtre ouverte, cliquez sur "Oui".

run system restore

7. Après avoir restauré votre ordinateur à une date antérieure, téléchargez et scannez votre PC avec le logiciel de suppression des logiciels malveillants recommandé afin d'éliminer tous les fichiers de rançon Anatova restants.

Pour restaurer des fichiers individuels cryptés par ce logiciel de rançon, essayez d'utiliser la fonction Versions précédentes de Windows. Cette méthode n'est efficace que si la fonction Restauration du système a été activée sur un système d'exploitation infecté. Notez que certaines variantes d'Anatova sont connues pour supprimer les copies Shadow Volume des fichiers, donc cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquez avec le bouton droit de la souris, allez dans Propriétés et sélectionnez l'onglet Versions précédentes. Si le fichier concerné possède un point de restauration, sélectionnez-le et cliquez sur le bouton "Restaurer".

Restoring files encrypted by CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec avec Mise en réseau (ou avec Invite de commandes), démarrez votre ordinateur en utilisant un disque de secours. Certaines variantes de ransomware désactivent le mode sans échec, ce qui complique sa suppression. Pour cette étape, vous devez avoir accès à un autre ordinateur.

Pour reprendre le contrôle des fichiers cryptés par Anatova, vous pouvez également essayer d'utiliser un programme appelé Shadow Explorer. Plus d'informations sur l'utilisation de ce programme sont disponibles ICI.

shadow explorer screenshot

Pour protéger votre ordinateur d'un tel logiciel de demande de rançon de chiffrement de fichiers, utilisez des programmes antivirus et anti-logiciels espions réputés. Comme méthode de protection supplémentaire, vous pouvez utiliser les programmes HitmanPro.Alert et EasySync CryptoMonitor, qui implantent artificiellement des objets de stratégie de groupe dans le registre pour bloquer les programmes malveillants tels que le ransomware Anatova.

Notez que Windows 10 Fall Creators Update inclut la fonction "Controlled Folder Access" qui bloque les tentatives de chiffrement de vos fichiers par le logiciel de rançon. Par défaut, cette fonction protège automatiquement les fichiers stockés dans les dossiers Documents, Images, Vidéos, Musique, Favoris ainsi que les dossiers du Bureau.

Controll Folder Access

 

Les utilisateurs de Windows 10 doivent installer cette mise à jour pour protéger leurs données contre les attaques par rançon. Voici plus d'informations sur la façon d'obtenir cette mise à jour et d'ajouter une couche de protection supplémentaire contre les infections des logiciels rançon.

 

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralise toute tentative sans intervention de l'utilisateur :

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta utilise une technologie proactive avancée qui surveille l'activité de la rançon et y met fin immédiatement - avant d'atteindre les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages causés par les infections des logiciels rançon est de maintenir des sauvegardes régulières et à jour. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données ICI.

D'autres outils connus pour supprimer les logiciels de rançon Anatova :

Source: https://www.pcrisk.com/removal-guides/14318-anatova-ransomware