Cry128 Ransomware

Cry128 Ransomware Description

Cry128 Ransomware est un cheval de Troie de type ransomware qui représente une variante de Crypton, une famille de rançongiciels qui inclut la variante tout fraîchement sortie Cry9 Ransomware. Cry128 Ransomware et ses variantes sont livrés en attachant des fichiers corrompus aux messages électroniques non sollicités. Ces fichiers exploitent une vulnérabilité du système d'exploitation Windows qui permet aux escrocs de télécharger et d'exécuter des menaces sur l'ordinateur de la victime. Cry128 Ransomware semble s'adresser au monde anglophone et il va chiffrer les fichiers de la victime pour demander le paiement d'une rançon.

L'attaque de Cry128 Ransomware

Comme la plupart des chevaux de Troie de type ransomware, Cry128 Ransomware est conçu pour s'infiltrer dans un ordinateur, prendre les fichiers de la victime en otage et les chiffrer à l'aide d'un algorithme d'encodage fort. Les éléments suivants sont inclus parmi les nombreux types de fichiers que Cry128 Ransomware va chiffrer:

.3gp, .7z, .apk, .avi, .bmp, .cdr, .cer, .chm, .conf, .css, .csv, .dat, .db, .dbf, .djvu, .dbx, .docm, ,doc, .epub, .docx .fb2, .flv, .gif, .gz, .iso .ibooks,.jpeg, .jpg, .key, .mdb .md2, .mdf, .mht, .mobi .mhtm, .mkv, .mov, .mp3, .mp4, .mpg .mpeg, .pict, .pdf, .pps, .pkg, .png, .ppt .pptx, .ppsx, .psd, .rar, .rtf, .scr, .swf, .sav, .tiff, .tif, .tbl, .torrent, .txt, .vsd, .wmv, .xls, .xlsx, .xps, .xml, .ckp, .zip, .java, .py, .asm, .c, .cpp, .cs, .js, .php, .dacpac, .rbw, .rb, .mrg, .dcx, .db3, .sql, .sqlite3, .sqlite, .sqlitedb, .psd, .psp, .pdb, .dxf, .dwg, .drw, .casb, .ccp, .cal, .cmx, .cr2.

En arrière-plan après que la victime ouvre le fichier corrompu, Cry128 Ransomware utilise une combinaison de cryptage AES et RSA pour rendre les fichiers de la victime inaccessibles. Outre le cryptage des fichiers de la victime, Cry128 Ransomware supprime les points de restauration système et les clichés instantanés de volume, qui peuvent être utilisés pour récupérer les données perdues ou pour annuler les modifications indésirables effectuées sur l'ordinateur. Cry128 Ransomware va chiffrer les fichiers et modifier leurs noms en ajoutant les extensions suivantes à la fin de chaque fichier crypté:

.id__[URL_onion]._
.id__[URL_onion].63vc4

Cry128 Ransomware affichera un message pop-up contenant une demande de rançon. Cette note de rançon est contenue dans un fichier texte nommé 'DECRYPT MY FILE.txt' et comporte le texte suivant:

'*** TOUT VOTRE TRAVAIL ET FICHIERS PERSONNELS ONT ÉTÉ CHIFFRÉS ***
Pour décrypter vos fichiers, vous devez acheter un logiciel spécial. Pour récupérer les données, suivez ces instructions!
Vous trouverez les détails/poser des questions dans le chat:
xxxxs://gebdp3k7bolalnd4.onion.to (pas besoin de Tor)
xxxxs://gebdp3k7bolalnd4.onion.cab (pas besoin de Tor)
xxxxs://gebdp3k7bolalnd4.onion.nu (pas besoin de Tor)
Vous ID: ***
Si la ressource n'est pas disponible depuis longtemps, installez et utilisez le navigateur Tor:
1. Lancez votre navigateur web
2. Entrez ou copiez l'adresse https://www.torproject.org/download/download-easy.html dans la barre d'adresse de votre navigateur et appuyez sur la touche ENTRÉE (ENTER)
3. Sur le site, vous pourrez télécharger le navigateur Tor, téléchargez et installez le navigateur Tor. Exécutez le fichier.
4. Connectez-vous avec le bouton "Connect" (si vous utilisez la version anglaise)
5. Après la connexion, la fenêtre habituelle du navigateur Tor s'ouvrira
6. Entrez ou copiez l'adresse xxxx://gebdp3k7bolalnd4.onion dans la barre d'adresse du navigateur Tor, puis appuyez sur la touche ENTRÉE (ENTER)
7. Attendez le chargement du site
Si vous avez des problèmes lors de l'installation ou de l'utilisation, veuillez consulter didacticiel h[tt]ps://www.youtube.com/watch?v=gOgh3ABju6Q'

S'occuper de Cry128 Ransomware

Cry128 Ransomware exige 0.15 BitCoin (approximativement 250 USD au taux de change actuel) pour déchiffrer les fichiers de la victime. Les utilisateurs devraient s'abstenir de payer cette rançon. Il n'existe aucune garantie que les escrocs respectent leurs promesses et, même s'ils le font, payer les rançons leur permettra de créer et de développer des menaces comme Cry128 Ransomware, infecter de nouveau l'ordinateur de la victime ou faire plus de victimes éventuellement. La meilleure protection contre les menaces comme Cry128 Ransomware consiste à avoir des copies de sauvegarde de tous les fichiers sur un périphérique de mémoire externe. Cela permet aux victimes de l'infection Cry128 Ransomware de récupérer rapidement leurs fichiers à partir de la sauvegarde du volume, ce qui porte atteinte au pouvoir que les escrocs ont sur la victime.

Soupçonnez-Vous Votre PC d'être Infecté par Cry128 Ransomware et d'Autres Menaces? Analyser Votre PC avec SpyHunter

SpyHunter est un puissant outil de correction et de protection contre les logiciels malveillants conçu pour aider les utilisateurs de PC à effectuer une analyse approfondie de la sécurité système, à détecter et à supprimer un large éventail de menaces telles que Cry128 Ransomware et se bénéficier d'un service de support technique personnalisé. Télécharger l'Anti-malware GRATUIT de SpyHunter
Remarque: le scanner de SpyHunter est utilisé uniquement à des fins de détection de malwares. Si SpyHunter détecte des logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces. En savoir plus sur SpyHunter. L'Anti-malware gratuit vous permet d'exécuter une analyse et de recevoir une correction et une suppression, qui sont assujetties à une période d'attente de 48 heures. L'Anti-malware gratuit est soumis aux détails promotionnels et aux Termes sur la Promotion Spéciale. Pour comprendre nos règles, veuillez consulter notre CLUF, Politique de confidentialité et Critères d'Évaluation des Menaces. Si vous ne souhaitez plus utiliser les services de SpyHunter, suivez les étapes ci-dessous pour désinstaller SpyHunter.

Les paramètres de sécurité ne vous permettent pas de télécharger SpyHunter ou d’accéder à Internet?

Solutions: Il est possible qu’un logiciel malveillant se cache dans la mémoire de votre PC en empêchant l’exécution de tout un programme sur l’ordinateur, y compris SpyHunter. Suivez les instructions suivantes pour télécharger SpyHunter et avoir accès à Internet:
  • Utiliser un navigateur web alternatif. Le logiciel malveillant peut désactiver votre navigateur web. Si vous utilisez IE, par exemple, et vous rencontrez des problèmes lors du téléchargement de SpyHunter, vous devriez consulter les navigateurs web suivants: Firefox, Chrome ou Safari.
  • Utiliser un support amovible. Téléchargez SpyHunter sur un autre ordinateur sain, gravez-le sur une clé USB, DVD/CD, ou sur n’importe quel support amovible, puis installez-le sur votre ordinateur infecté et lancez le scanner de logiciel malveillant de SpyHunter.
  • Démarrer Windows en mode sans échec. Si vous ne pouvez pas accéder à votre bureau Windows, redémarrez votre ordinateur en "Mode sans échec avec prise en charge réseau" et installez SpyHunter en mode sans échec.
  • Utilisateurs d’IE: Désactivez le serveur proxy pour Internet Explorer afin de naviguer sur le Web avec Internet Explorer ou de mettre à jour votre programme anti-logiciels espions. Les logiciels malveillants modifient vos paramètres Windows dans le but d’utiliser un serveur proxy pour vous empêcher de naviguer sur le Web avec IE.
Si vous ne parvenez toujours pas à installer SpyHunter? Consulter d’autres clauses possibles des problèmes d’installation.

Exclusion de responsabilité pour le site

Enigmasoftware.com n’est pas associés, affiliés, parrainée ou détenus par les créateurs de logiciels malveillants ou les distributeurs mentionnés dans cet article. Cet article ne doit pas être confondu en étant associé de quelque façon que ce soit à la promotion ou l'approbation de logiciels malveillants. Notre intention est de fournir de l'information afin d'informer les utilisateurs sur la façon de détecter et en fin de compte supprimer les logiciels malveillants, depuis leur PC à l’aide de SpyHunter et/ou à l'aide des instructions de suppression manuelle fournies dans cet article. Cet article est fourni « tel quel », il ne peut être utilisé qu'à des fins éducative et informatives. En suivant les instructions de cet article, vous acceptez d’être lié par la clause de non-responsabilité. Nous ne pouvons pas garantir que cet article vous aidera à supprimer complètement les menaces de logiciels malveillants sur votre PC. Les logiciels espions modifient régulièrement ; par conséquent, il est difficile de nettoyer complètement un ordinateur infecté par des moyens manuels.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».