Comment supprimer le logiciel de rançon Wiki de votre système d'exploitation

Aussi connu comme: Virus Wiki
Distribution: Bas
Niveau de dommage: Sévère

Instructions de suppression du logiciel de rançon Wiki

Qu'est-ce que Wiki ?

Wiki est un logiciel malveillant, classé comme logiciel de rançon, appartenant à la famille des logiciels malveillants Crysis/Dharma. Le crédit pour la découverte de Wiki appartient à Jakub Kroustek.  Il est conçu pour crypter les données et les garder verrouillées jusqu'à ce qu'une rançon soit payée (c.-à-d. qu'un logiciel ou un outil de décryptage soit acheté).  Comme ce programme malveillant crypte les données, il renomme les fichiers avec un numéro d'identification unique (généré pour chaque victime), l'adresse courriel de ses développeurs et l'extension ".wiki".  Par exemple, un fichier "1.jpg" apparaîtrait comme "1.jpg.id-1E857D00.[bitlocker@foxmail.com ].wiki", etc.  Une fois ce processus terminé, Wiki dépose un fichier nommé "FILES ENCRYPTED.txt" sur le bureau et affiche une fenêtre pop-up.

Le message dans le fichier texte informe les victimes que leurs données ont été verrouillées et si elles veulent les récupérer, elles doivent écrire aux cybercriminels derrière le logiciel de rançon Wiki. La fenêtre contextuelle contient une demande de rançon plus détaillée. Elle stipule que le courriel doit contenir le numéro d'identification unique dans l'objet/titre et qu'il existe d'autres adresses fournies si les utilisateurs ne reçoivent aucune réponse dans les 24 heures. Les victimes doivent payer une rançon pour recevoir un outil de décryptage, le montant du paiement dépendra de la rapidité avec laquelle elles écrivent aux criminels. Comme preuve de leur capacité à restaurer les données cryptées, les développeurs de ce logiciel malveillant proposent de décrypter gratuitement un fichier. Le fichier ne doit pas dépasser 1Mo (non archivé) et ne doit contenir aucune information de valeur, donc il ne peut pas être une base de données, une sauvegarde, une grande feuille Excel ou similaire. Le message donne également des instructions sur la façon d'obtenir la cryptomonnaie Bitcoin, qui est la devise dans laquelle la rançon devra être versée. De plus, il est conseillé aux utilisateurs de ne pas renommer les fichiers cryptés et de ne pas tenter de les décrypter manuellement (à l'aide d'un logiciel tiers), car cela entraînerait une perte permanente de données. Il est vrai qu'il n'y a pas de programmes libres, capables de "craquer" le cryptage du Wiki. Les infections de type logiciel de rançon utilisent des cryptages forts, qui ne peuvent généralement pas être brisés sans l'intervention des cybercriminels, qui ont crypté les données. Quoi qu'il en soit, il est expressément déconseillé de communiquer avec eux et de répondre aux demandes de rançon. Souvent, malgré le paiement, les victimes ne reçoivent pas les outils nécessaires pour décrypter leurs dossiers. Par conséquent, leurs données restent cryptées et sans valeur. La seule solution viable est de restaurer les fichiers à partir d'une sauvegarde, si celle-ci a été faite avant l'attaque et stockée séparément.

Capture d'écran d'un message encourageant les utilisateurs à payer une rançon pour décrypter leurs données compromises :

Wiki decrypt instructions

La plupart des programmes de rançon partagent certaines qualités communes. Maze 2019, MedusaLocker, Deal sont quelques exemples d'infections similaires à Wiki. Tous les logiciels de rançon cryptent les fichiers et exigent le paiement de leur décryptage. Cependant, il y a quelques différences cruciales - l'algorithme cryptographique qu'ils utilisent (symétrique ou asymétrique) et le montant de la rançon. Ces derniers se situent généralement entre des sommes à trois et quatre chiffres (en USD). Les cybercriminels préfèrent les monnaies numériques (par exemple, les cryptomonnaies, les bons prépayés, etc.), car il est difficile/impossible d'en retrouver la trace. Les seuls cas où le décryptage sans l'implication des criminels est possible - c'est lorsque le logiciel de rançon est encore en cours de développement et/ou présente des failles ou des bogues. Pour protéger les données contre les attaques de chiffrement/dommages, il est recommandé de conserver les sauvegardes sur des serveurs distants et/ou des périphériques de stockage débranchés. Les deux étant susceptibles d'être endommagés, il est préférable de stocker plusieurs copies de sauvegarde dans des endroits différents.

Comment le logiciel de rançon a-t-il infecté mon ordinateur ?

Les logiciels de rançon et autres logiciels malveillants se propagent principalement par des chevaux de Troie, des campagnes de spam, des canaux de téléchargement peu fiables, de fausses mises à jour de logiciels et des outils de "cracking". Les chevaux de Troie sont des programmes malveillants, conçus pour provoquer des infections en chaîne (c'est-à-dire qu'ils téléchargent et installent des logiciels malveillants supplémentaires). Les campagnes de spam sont mises en œuvre pour envoyer des milliers de courriels trompeurs, contenant des pièces jointes infectieuses (ou des liens Web menant à de tels messages). Ces courriels sont habituellement marqués comme étant "officiels", "importants", "urgents" ou autrement mis en évidence comme courrier prioritaire. Les pièces jointes à l'origine de l'infection peuvent se présenter sous différents formats de fichiers (par ex. documents Microsoft Office et PDF, fichiers exécutables et archives, JavaScript, etc.) Les réseaux de partage P2P (BitTorrent, eMule, Gnutella, etc.), les sites Web non officiels et gratuits d'hébergement de fichiers, les téléchargeurs tiers et les canaux similaires sont considérés comme non fiables. Ces sources de téléchargeurs peu fiables sont susceptibles d'offrir des logiciels malveillants et/ou des contenus associés. Les fausses mises à jour de programme abusent des failles/faiblesses présentes dans les logiciels obsolètes et/ou installent des logiciels malveillants à la place des mises à jour. Les outils d'activation illégale ("cracks") infectent les systèmes de la même manière, ils téléchargent et installent des logiciels malveillants plutôt que d'activer un produit sous licence.

Résumé de la Menace :
Nom Virus Wiki
Type de Menace Logiciel de Rançon, Crypto Virus, Bloqueur de Fichiers
Extension des Fichiers Cryptés .wiki (ce logiciel de rançon ajoute également les noms de fichiers avec l'identifiant unique de la victime et l'adresse courriel des développeurs)
Message de Demande de Rançon Pop-up window (application HTML), FILES ENCRYPTED.txt
Contact du Cyber Criminel bitlocker@foxmail.com
Noms de Détection Avast (FileRepMalware), BitDefender (Trojan.Ransomware.GenericKDS.32600106), DrWeb (Trojan.Inject3.29015), ESET-NOD32 (Une variante de Generik.FYASUBF), Liste complète des détections (VirusTotal)
Symptômes Impossible d'ouvrir des fichiers stockés sur votre ordinateur, les fichiers précédemment fonctionnels ont maintenant une extension différente (par exemple, my.docx.locked). Un message de demande de rançon s'affiche sur votre bureau. Les cybercriminels exigent le paiement d'une rançon (généralement en bitcoins) pour déverrouiller vos fichiers.
Méthodes de Distribution Pièces jointes infectées (macros), sites Web torrent, publicités malveillantes.
Dommages Tous les fichiers sont cryptés et ne peuvent être ouverts sans paiement d'une rançon. Des chevaux de Troie supplémentaires de vol de mot de passe et des infections de logiciels malveillants peuvent être installés en même temps qu'un ransomware infection.
Suppression

Pour éliminer Virus Wiki, nos chercheurs de programmes malveillants recommandent d'analyser votre ordinateur avec Spyhunter.
▼ Télécharger Spyhunter
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour supprimer les logiciels malveillants, vous devez acheter la version complète de Spyhunter.

Comment se protéger contre les infections de rançon ?

Les courriels suspects et non pertinents ne doivent pas être ouverts, en particulier ceux reçus d'expéditeurs inconnus (adresses). Les pièces jointes trouvées dans ce type de courrier ne doivent jamais être exécutées ou ouvertes, car cela provoquerait l'infection (déclenchement du téléchargement ou de l'installation d'un logiciel malveillant). Il est fortement recommandé de n'utiliser que des sources de téléchargement officielles et vérifiées. Les logiciels installés doivent être tenus à jour à l'aide des fonctions/outils fournis par les développeurs légitimes. Les programmes devraient également être activés par des moyens authentiques, par opposition aux outils illégaux de "cracking". Il est fortement conseillé aux utilisateurs d'avoir une suite anti-virus/anti-logiciel espion de bonne réputation installée et tenue à jour. Ce logiciel doit être utilisé pour les analyses régulières du système et la suppression des menaces détectées. Si votre ordinateur est déjà infecté par Wiki, nous vous recommandons d'effectuer un scan avec Spyhunter pour éliminer automatiquement ce logiciel de rançon.

Texte présenté dans la fenêtre pop-up du logiciel de rançon Wiki :

All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail bitlocker@foxmail.com
Write this ID in the title of your message 1E857D00
In case of no answer in 24 hours write us to theese e-mails:bitlocker@foxmail.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Capture d'écran du fichier texte de Wiki ("FILES ENCRYPTED.txt") :

Wiki text file

Texte présenté dans ce fichier :

all your data has been locked us
You want to return?
Write email bitlocker@foxmail.com 

Capture d'écran des fichiers cryptés par Wiki (extension ".wiki") : 

Files encrypted by Wiki

Suppression du logiciel de rançon Wiki :

Suppression instantanée automatique de Virus Wiki: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Spyhunter est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer Virus Wiki. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Spyhunter Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide : 

Etape 1

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Safe Mode with Networking

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrez Windows 8 en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé. Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur redémarre dans le menu "Options de démarrage avancées". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Windows 8 Safe Mode with networking

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" enfoncé sur votre clavier. Dans la fenêtre "Choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec la mise en réseau.

windows 10 safe mode with networking

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

Etape 2

Connectez-vous au compte infecté par le virus Wiki. Démarrez votre navigateur Internet et téléchargez un programme anti-spyware légitime. Mettez à jour le logiciel anti-logiciel espion et lancez une analyse complète du système. Supprimer toutes les entrées détectées.

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec avec Mise en réseau, essayez d'effectuer une restauration du système.

Vidéo montrant comment supprimer le virus logiciel de rançon en utilisant "Mode sans échec avec invite de commande" et "Restauration système" :

1. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows apparaisse, puis sélectionnez Mode sans échec avec invite de commandes dans la liste et appuyez sur ENTREE.

Boot your computer in Safe Mode with Command Prompt

2. Lorsque le mode Invite de commandes se charge, entrez la ligne suivante : cd restore et appuyez sur ENTREE.

system restore using command prompt type cd restore

3. Ensuite tapez : rstrui.exe et appuyez sur ENTREE.

system restore using command prompt rstrui.exe

4. Dans la fenêtre qui s'ouvre, cliquez sur "suivant".

restore system files and settings

5. Sélectionnez l'un des points de restauration disponibles et cliquez sur "Suivant" (ceci restaurera votre système informatique à une date et une heure antérieures, avant que le virus Wiki ne se soit infiltré dans votre PC).

select a restore point

  1. Dans la fenêtre qui s'ouvre, cliquez sur "Oui".

run system restore

7. Après avoir restauré votre ordinateur à une date antérieure, téléchargez et scannez votre PC avec le logiciel de suppression des logiciels malveillants recommandé afin d'éliminer tous les fichiers Wiki restants.

Pour restaurer des fichiers individuels cryptés par ce logiciel de rançon, essayez d'utiliser la fonction Versions précédentes de Windows. Cette méthode n'est efficace que si la fonction Restauration du système a été activée sur un système d'exploitation infecté. Notez que certaines variantes de Wiki sont connues pour supprimer les copies Shadow Volume des fichiers, cette méthode peut donc ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquez avec le bouton droit de la souris, allez dans Propriétés et sélectionnez l'onglet Versions précédentes. Si le fichier concerné possède un point de restauration, sélectionnez-le et cliquez sur le bouton "Restaurer".

Restoring files encrypted by CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec avec Mise en réseau (ou avec Invite de commandes), démarrez votre ordinateur en utilisant un disque de secours. Certaines variantes de logiciel de rançon désactivent le mode sans échec, ce qui complique sa suppression. Pour cette étape, vous devez avoir accès à un autre ordinateur.

Pour reprendre le contrôle des fichiers cryptés par Wiki, vous pouvez également essayer d'utiliser un programme appelé Shadow Explorer. Plus d'informations sur l'utilisation de ce programme sont disponibles ICI.

shadow explorer screenshot

Pour protéger votre ordinateur d'un tel logiciel de rançon de chiffrement de fichiers, utilisez des programmes antivirus et anti-logiciels espions réputés. Comme méthode de protection supplémentaire, vous pouvez utiliser les programmes HitmanPro.Alert et EasySync CryptoMonitor, qui implantent artificiellement des objets de stratégie de groupe dans le registre pour bloquer les programmes malveillants tels que Wiki logiciel de rançon.

Notez que Windows 10 Fall Creators Update inclut une fonction "Controlled Folder Access" qui bloque les tentatives de chiffrement de vos fichiers par un logiciel de rançon. Par défaut, cette fonction protège automatiquement les fichiers stockés dans les dossiers Documents, Images, Vidéos, Musique, Favoris ainsi que les dossiers du Bureau.

Controll Folder Access

Les utilisateurs de Windows 10 doivent installer cette mise à jour pour protéger leurs données contre les attaques par logiciel de rançon. Voici plus d'informations sur la façon d'obtenir cette mise à jour et d'ajouter une couche de protection supplémentaire contre les infections des logiciels de rançon.

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralise toute tentative sans intervention de l'utilisateur :

hitmanproalert ransomware prevention application

Malwarebytes Anti-logiciel de rançon Beta utilise une technologie proactive avancée qui surveille l'activité du logiciel de rançon et y met fin immédiatement - avant d'atteindre les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages causés par les infections des logiciels rançon est de maintenir des sauvegardes régulières et à jour. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données ICI.

D'autres outils connus pour supprimer le logiciel de rançon Wiki :

Source: https://www.pcrisk.com/removal-guides/16158-wiki-ransomware

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Instructions de suppression en d'autres langues
Code QR
Virus Wiki Code QR
Un code QR (Code Quick Response) est un lisible par machine qui emmagasine les URL et d’autres information. Ce code peut être lu en utilisant une caméra sur un téléphone intelligent ou sur tablette. Scannez ce code QR pour avoir un accès rapide au guide de suppression du Virus Wiki sur votre diapositif mobile.
Nous recommandons:

Débarassez-vous de Virus Wiki aujourd’hui :

▼ SUPPRIMEZ LE MAINTENANT avec Spyhunter

Plateforme: Windows

Note de l’éditeur pour Spyhunter:
!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter.