Logiciel de rançon Seon

Aussi connu comme: Virus Seon
Distribution: Bas
Niveau de dommage: Sévère

Suppression du logiciel de rançon Seon

Qu'est-ce que Seon ?

Seon est un logiciel malveillant classé dans la catégorie des logiciels de rançon et conçu pour bloquer l'accès aux données (par cryptage) jusqu'à ce qu'une rançon soit versée. Cette infection informatique a été découverte par un Militant Anti-malware. Seon renomme chaque fichier crypté en ajoutant l'extension ".FIXT". Par exemple, "1.jpg" devient "1.jpg.FIXT", etc. Il affiche également deux messages de rançon : l'un dans une fenêtre pop-up, l'autre dans un fichier texte appelé "YOUR_FILES_ARE_ENCRYPTED.TXT".

Les deux messages de demande de rançon indiquent que Seon a crypté tous les fichiers (documents, photos, bases de données, etc.), et pour les récupérer, les victimes doivent contacter les cybercriminels via une des adresses électroniques fournies : kleomicro@gmail.com, kleomicro@dicksinhisan.us, landolfrizzo@mailfence.com, landolforizzo2@gmail.com ou landolforizzo2@tfwno.gf. Ils fourniront alors supposément un "SEON Decryptor" capable de décrypter gratuitement un fichier. Pour décrypter les fichiers restants, cependant, les utilisateurs sont encouragés à acheter (en payant effectivement une rançon) le logiciel complet. Selon les développeurs de Seon, le coût dépend de la rapidité avec laquelle les victimes prennent contact. La rançon doit être payée en bitcoins ou dans une autre cryptomonnaie. Il est également indiqué que toutes les clés de décryptage sont individuelles et que celles générées pour d'autres victimes ne fonctionneront pas. Malheureusement, cette information est exacte : la plupart des cybercriminels (développeurs de logiciels de rançon) utilisent des algorithmes de cryptographie (symétrique ou asymétrique) qui génèrent des clés uniques. De plus, ils les stockent sur des serveurs distants qu'ils contrôlent. Par conséquent, seuls les cybercriminels peuvent fournir aux victimes des clés de décryptage (ou des outils). Les développeurs de Seon utilisent des adresses électroniques accessibles au public (comme Gmail), ce qui permet de les retrouver. Par conséquent, il est probable que les développeurs de Seon aspirent simplement à devenir des cybercriminels. Malgré cela, il reste impossible de décrypter des données cryptées sans leur implication (sans accès aux outils/clés de décryptage uniques). Notez qu'on ne peut pas faire confiance aux cybercriminels - ils ne fournissent généralement pas d'outils de décryptage ou de clés, même si toutes les demandes sont satisfaites et les rançons payées. En outre, il n'existe actuellement aucun outil permettant de décrypter gratuitement les données. Dans de tels cas, la meilleure façon de récupérer les fichiers est d'utiliser une sauvegarde (si vous en avez créé une avant l'infection) et de tout restaurer à partir de là.

Capture d'écran d'un message encourageant les utilisateurs à payer une rançon pour décrypter leurs données compromises :

Seon decrypt instructions

Le nombre de virus du type rançon augmente chaque jour. Quelques exemples d'autres infections similaires sont NostroLyaS, and Grafimatriux. Ces programmes malveillants ont souvent le même objectif : bloquer l'accès aux données par cryptage jusqu'à ce qu'une rançon soit versée. Les différences communes entre les programmes de type logiciel de rançon sont l'algorithme de cryptographie utilisé pour le cryptage et le coût de l'outil/de la clé de décryptage (la rançon). Il est généralement impossible de décrypter des données sans l'implication de cybercriminels, à moins que le virus ne soit pas complètement développé (contient des bugs, des failles, etc.). Par conséquent, maintenez des sauvegardes régulières des données et stockez-les sur des appareils débranchés ou des serveurs distants. Sinon, les sauvegardes sont cryptées avec d'autres données stockées localement.

Comment le logiciel de rançon a-t-il infecté mon ordinateur ?

La méthode exacte que les développeurs de Seon utilisent pour faire proliférer leur virus de type ransomware est inconnue, cependant, les cybercriminels répandent généralement des ransomware (et autres infections) en utilisant des campagnes de spam, des programmes malveillants appelés chevaux de troie, des sources non officielles (douteuses) de téléchargement de logiciels, et de faux logiciels (Updaters). Les campagnes de pourriels prolifèrent en envoyant des courriels contenant des pièces jointes malveillantes (et d'autres infections informatiques). Les fichiers joints sont souvent des documents Microsoft Office (Word, Excel, etc.), des fichiers PDF, des fichiers archive (ZIP et RAR), des exécutables, etc. L'objectif principal de ces campagnes de courriels est d'inciter les gens à télécharger et à ouvrir ces pièces jointes, ce qui mène à l'installation de virus à haut risque, dans ce cas-ci, un logiciel de rançon. Les chevaux de Troie provoquent des infections en chaîne : une fois installés, ces programmes malveillants font proliférer d'autres virus (supplémentaires). Des sources de téléchargement de logiciels douteuses (sites Web de téléchargement de logiciels gratuits, sites d'hébergement de fichiers gratuits, réseaux peer-to-peer tels que torrents, eMule, etc.) font proliférer les programmes malveillants en les présentant comme légitimes. En téléchargeant et en installant ce logiciel, les utilisateurs sont amenés à provoquer des infections informatiques. Les faux logiciels de mise à jour infectent les ordinateurs en téléchargeant des logiciels malveillants, plutôt que les mises à jour attendues, ou en exploitant les bogues/défauts de logiciels périmés qui sont déjà installés sur le système.

Résumé de la menace :
Nom Virus Seon
Type de menace Logiciel de rançon, Crypto Virus, Files locker
Extension des fichiers cryptés .FIXT
Message de demande de rançon fenêtre pop-up, fichier texte YOUR_FILES_ARE_ENCRYPTED.TXT 
Contact du Cyber Criminel kleomicro@gmail.com, kleomicro@dicksinhisan.us, landolfrizzo@mailfence.com, landolforizzo2@gmail.com, landolforizzo2@tfwno.gf
Noms de détection (test-s.exe)
Avast (Win32:Malware-gen), BitDefender (Gen:Heur.Ransom.Imps.1), ESET-NOD32 (une variante de Win32/Filecoder.NSV), Kaspersky (Trojan-Ransom.Win32.Encoder.bxg), Liste complète des détections (VirusTotal)
Symptômes Impossible d'ouvrir des fichiers stockés sur votre ordinateur, les fichiers précédemment fonctionnels ont maintenant une extension différente, par exemple my.docx.locked. Un message de demande de rançon s'affiche sur votre bureau. Les cybercriminels demandent à payer une rançon (généralement en bitcoins) pour déverrouiller vos fichiers.
Information Additionelle Offre le décryptage gratuit d'un fichier.
Méthodes de Distribution Pièces jointes infectées (macros), sites Web torrent, publicités malveillantes.
Dommages Tous les fichiers sont cryptés et ne peuvent être ouverts sans paiement d'une rançon. Des chevaux de Troie supplémentaires de vol de mot de passe et des infections de logiciels malveillants peuvent être installés en même temps qu'une infection de logiciel de rançon.
Suppression

Pour éliminer Virus Seon, nos chercheurs de programmes malveillants recommandent d'analyser votre ordinateur avec Spyhunter.
▼ Télécharger Spyhunter
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour supprimer les logiciels malveillants, vous devez acheter la version complète de Spyhunter.

Comment se protéger contre les infections de rançon ?

Pour prévenir l'infection des systèmes par des logiciels de rançon ou d'autres virus, téléchargez, installez, mettez à jour les logiciels et naviguez sur Internet avec précaution. N'utilisez pas de téléchargeurs/installateurs de logiciels tiers ou d'autres outils de ce type. Téléchargez votre logiciel en utilisant des sites Web officiels et dignes de confiance (ou d'autres canaux) et en utilisant des liens directs. Mettre à jour les logiciels installés à l'aide de fonctions ou d'outils implémentés fournis par des développeurs de logiciels officiels uniquement. N'ouvrez pas de fichiers joints à des courriels reçus d'adresses inconnues (ou suspectes) sans avoir d'abord étudié ces messages. Il en va de même pour les courriels non pertinents ou les liens Web qui y sont présentés. Disposer d'un logiciel antispyware/anti-virus de bonne réputation installé et le conserver activé. Ces programmes peuvent détecter et éliminer les infections informatiques avant qu'elles ne causent des dommages. Si votre ordinateur est déjà infecté par Seon, nous vous recommandons d'effectuer un scan avec Spyhunter pour éliminer automatiquement cette rançon.

Texte présenté dans la fenêtre pop-up Seon ransomware :

ALL YOUR PERSONAL FILES HAVE BEEN ENCRYPTED!

All your documents, photos, databases and other important files have been encrypted and you can't decrypt it yourself. No one but us can return your files. Free decryption utility does not exist. Each file is encrypted with its uniquer key, cryptography based on elliptic curves, key recovery is impossible.

Focus on the problem, follow your instructions and everything will be fine. DON'T PANIC! YOU CAN RETURN ALL YOUR FILES!

FREE decrypting as guarantee
You can test decryption 1 any file for free (with help our special software "SEON Decryptor").

What to do?

First you should write me and i'll send you a special software "SEON Decryptor" (this software needed to decrypt encrypted files).
To start the process of decrypting ALL files, you need buy key to the "SEON Decryptor".
The price depends on how fast you write us.

Contacts

E-Mail: kleomicro@gmail.com
E-Mail: kleomicro@dicksinhisan.us
E-Mail: landolfrizzo@mailfence.com
E-Mail: landolforizzo2@gmail.com
E-Mail: landolforizzo2@tfwno.gf

Attention!

Decryption keys are individual, the keys of other users will not work for you
Do not try to decrypt files with third party tools, this can lead to data loss
Do not ask for help on the computer security forums and other "experts" - it's useless, they can not help. Appreciate your time

Capture d'écran du fichier texte de Seon ("YOUR_FILES_ARE_ENCRYPTED.TXT") :

Seon text file

Texte présenté dans le fichier texte Seon :

SEON RANSOMWARE ver 0.2
all your files has been encrypted
there is only way to get your files back: contact with us, get decryptor software and pay
We accept Bitcoin and other cryptocurrencies

You can decrypt 1 file for free

Our contact emails:
kleomicro@gmail.com
kleomicro@dicksinhisan.us
landolfrizzo@mailfence.com
landolforizzo2@gmail.com
landolforizzo2@tfwno.gf

Capture d'écran des fichiers cryptés par Seon (extension".FIXT") : 

Files encrypted by Seon

Suppression du logiciel de rançon Seon :

Suppression instantanée automatique de Virus Seon: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Spyhunter est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer Virus Seon. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Spyhunter Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide : 

Etape 1

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Safe Mode with Networking

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrez Windows 8 est en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé. Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur redémarre dans le menu "Options de démarrage avancées". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Windows 8 Safe Mode with networking

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" enfoncé sur votre clavier. Dans la fenêtre "Choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec la mise en réseau.

windows 10 safe mode with networking

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

Etape 2

Connectez-vous au compte infecté par le virus Seon. Démarrez votre navigateur Internet et téléchargez un programme anti-spyware légitime. Mettez à jour le logiciel anti-logiciel espion et lancez une analyse complète du système. Supprimer toutes les entrées détectées. 

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec avec Mise en réseau, essayez d'effectuer une restauration du système.

Vidéo montrant comment supprimer le virus du ransomware en utilisant "Mode sans échec avec mise en réseau" et "Restauration Système" :

1. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows apparaisse, puis sélectionnez Mode sans échec avec invite de commandes dans la liste et appuyez sur ENTREE. 

Boot your computer in Safe Mode with Command Prompt

2. Lorsque le mode Invite de commandes se charge, entrez la ligne suivante : cd restore et appuyez sur ENTREE

system restore using command prompt type cd restore


3. Ensuite, tapez cette ligne : rstrui.exe et appuyez sur ENTREE.

system restore using command prompt rstrui.exe

4. Dans la fenêtre ouverte, cliquez sur "Suivant".

restore system files and settings

5. Sélectionnez l'un des points de restauration disponibles et cliquez sur "Suivant" (ceci restaurera votre système informatique à une date et une heure antérieure, avant que le virus Seon ne s'infiltre dans votre PC).

select a restore point

6. Dans la fenêtre ouverte, cliquez sur "Oui".

run system restore

7. Après avoir restauré votre ordinateur à une date antérieure, téléchargez et scannez votre PC avec le logiciel de suppression des logiciels malveillants recommandé afin d'éliminer tous les fichiers de rançon Seon restants.

Pour restaurer des fichiers individuels cryptés par ce logiciel de rançon, essayez d'utiliser la fonction Versions précédentes de Windows. Cette méthode n'est efficace que si la fonction Restauration du système a été activée sur un système d'exploitation infecté. Notez que certaines variantes de Seon sont connues pour supprimer les copies Shadow Volume des fichiers, donc cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquez avec le bouton droit de la souris, allez dans Propriétés et sélectionnez l'onglet Versions précédentes. Si le fichier concerné possède un point de restauration, sélectionnez-le et cliquez sur le bouton "Restaurer".

Restoring files encrypted by CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec avec Mise en réseau (ou avec Invite de commandes), démarrez votre ordinateur en utilisant un disque de secours. Certaines variantes de ransomware désactivent le mode sans échec, ce qui complique sa suppression. Pour cette étape, vous devez avoir accès à un autre ordinateur.

Pour reprendre le contrôle des fichiers cryptés par Seon, vous pouvez également essayer d'utiliser un programme appelé Shadow Explorer. Plus d'informations sur l'utilisation de ce programme sont disponibles ICI.

shadow explorer screenshot

Pour protéger votre ordinateur d'un tel logiciel de demande de rançon de chiffrement de fichiers, utilisez des programmes antivirus et anti-logiciels espions réputés. Comme méthode de protection supplémentaire, vous pouvez utiliser les programmes HitmanPro.Alert et EasySync CryptoMonitor, qui implantent artificiellement des objets de stratégie de groupe dans le registre pour bloquer les programmes malveillants tels que le ransomware Seon.

Notez que Windows 10 Fall Creators Update inclut la fonction "Controlled Folder Access" qui bloque les tentatives de chiffrement de vos fichiers par le logiciel de rançon. Par défaut, cette fonction protège automatiquement les fichiers stockés dans les dossiers Documents, Images, Vidéos, Musique, Favoris ainsi que les dossiers du Bureau..

Controll Folder Access

Les utilisateurs de Windows 10 doivent installer cette mise à jour pour protéger leurs données contre les attaques par rançon. Voici plus d'informations sur la façon d'obtenir cette mise à jour et d'ajouter une couche de protection supplémentaire contre les infections des logiciels rançon.

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralise toute tentative sans intervention de l'utilisateur :

hitmanproalert ransomware prevention application

Malwarebytes Anti-Ransomware Beta utilise une technologie proactive avancée qui surveille l'activité de la rançon et y met fin immédiatement - avant d'atteindre les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages causés par les infections des logiciels rançon est de maintenir des sauvegardes régulières et à jour. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données ICI.

D'autres outils connus pour supprimer le logiciel de rançon Seon :

Source: https://www.pcrisk.com/removal-guides/14250-seon-ransomware