WannaCryptor ou WanaCrypt0r Ransomware

WannaCryptor ou WanaCrypt0r Ransomware Description

WannaCryptor Ransomware Image 1Le ransomware WanaCrypt0r est un cheval de Troie qui présente une tactique d'attaque de type ver. Le ransomware WanaCrypt0r est reconnu comme l'un des trojans de cryptage les plus menaçants et répandus jusqu'au 12 mai 2017. Le ransomware WanaCrypt0r a réussi à compromettre plus de centaines de milliers de systèmes dans cent quarant pays lors de sa première version dans le monde réel. Le poids de l'attaque a été pris par les utilisateurs de PC en Russie et le Système sanitaire national en Grande-Bretagne. Le trojan a réussi à bloquer l'accès à la plupart des ordinateurs connectés au Système sanitaire national et près de 70% des cas impliquant le ransomware WanaCrypt0r sont enregistrés en Russie. Le ransomware WanaCrypt0r est un cheval de Troie de type rançongiciel autonome, qui a réussi à infecter des machines vulnérables fonctionnant sous Windows XP et Windows Server 2003. Les pays qui ont souffert le plus de dommages sont la Fédération de Russie, l'Ukraine, l'Inde, la Grande-Bretagne et le Taïwan.

Qui est responsable de l'attaque avec le ransomware WanaCrypt0r?

Les auteurs de logiciels malveillants qui ont créé le ransomware WanaCrypt0r ont profité d'une vulnérabilité découverte par la NSA (« Agence nationale de la sécurité ») et publiée à la vente par un groupe de pirates informatiques appelés « The Shadow Brokers ». L'équipe voulait vendre un ensemble d'outils détournés de la NSA mais personne ne voulait acheter ses « produits », et le groupe a téléchargé toutes les ressources disponibles sur Internet. Évidemment, les créateurs du WanaCrypt0r ont trouvé une vulnérabilité avec le code CVE-2017-0145 alias 'EternalBlue', qui permet à un programmeur d'envoyer un paquet de données spécialement conçu sur un serveur SMB et d'exécuter un code corrompu à la fin du récepteur. Les attaquants ont réussi à installer le Trojan Backdoor « DoublePulsar », qui leur a permis de présenter le ransomware WanaCrypt0r à la machine compromise et à d'autres ordinateurs qui y étaient connectés.

Est-ce que le ransomware WanaCrypt0r est une menace persistante?

Les chercheurs dans le domaine de la sécurité de PC ont signalé que les auteurs du ransomware WanaCrypt0r avaient publié trois versions, l'une après l'autre. La plupart des chevaux de Troie de cryptage ne sont pas mis à jour la même semaine qu'ils sont sortis, mais WanaCrypt0r prouve qu'une équipe déterminée de pirates informatiques peut distribuer des mises à jour et des correctifs comparativement rapides. Nous avons vu le cheval de Troie utilisant les noms WannaCry, WanaCrypt0r, WCrypt et WCRY. Le ransomware WanaCrypt0r se comporte comme le notoire ransomware Cerber 6 et scanne les unités de stockage de données locales pour les fichiers disponibles. Le ransomware WanaCrypt0r procède à la connexion à un serveur 'Command and Control' pour signaler l'infiltration et télécharger un ensemble de clé de cryptage privée et une clé de décryptage publique. La menace est conçue pour utiliser un chiffrement personnalisé AES-256 pour corrompre le texte, les images, l'audio, la vidéo, les présentations, les feuilles de calcul et les bases de données stockées sur le périphérique compromis. Les objets codés peuvent comporter les extensions suivantes:

  • .WNCRY
  • .WNCRYT
  • .WRCY

Par exemple, « L'impact de l'éclairage des rues sur les papillons de nuit et la perturbation du transport nocturne du pollen.pptx » peut être renommé « L'impact de l'éclairage des rues sur les papillons de nuit et la perturbation du transport nocturne du pollen.pptx.WNCRYPT ». Le cryptage peut prendre quelques heures sur les ordinateurs utilisés pour le stockage de données et grâce à son mécanisme de distribution, le ransomware WanaCrypt0r pourrait également corrompre les copies de sauvegardes. Vous devez noter que le ransomware WanaCrypt0r peut mettre fin aux processus des gestionnaires de base de données comme MySQL, Microsoft Exchange Server et OracleDB. La note de rançon est présentée sous trois formes différentes: un fichier TXT nommé '@Please_Read_Me@.txt, un fond d'écran de bureau appelé '@WanaDecryptor@.bmp' et une fenêtre de programme intitulée 'Wana Decrypt0r 2.0'. Le fond d'écran affiche une brève explication de la raison pour laquelle vous ne pouvez pas charger de données sur l'appareil et qui se lit comme suit:

'Ooops, vos fichiers importants sont chiffrés.
Si vous voyez ce texte, mais ne voyez pas la fenêtre "Wana DecryptOr", alors votre antivirus a supprimé le logiciel de décryptage ou vous l'avez supprimé de votre ordinateur.
Si vous avez besoin de vos fichiers, vous devez exécuter le logiciel de décryptage.
Trouvez un fichier d'application nommé "@WanaDecryptor@.exe" dans n'importe quel dossier ou restaurez le à partir de l'antivirus mis en quarantaine.
Lancez le et suivez les instructions!

Il existe peut-être un moyen pour éviter le paiement

La fenêtre du programme 'Wana Decrypt0r 2.0' offre un compte à rebours et invite l'utilisateur à payer 300 USD via la monnaie numérique Bitcoin pour acquérir la clé de décryptage correcte et lancer le processus de décryptage. À la date de l'écriture, il y a un peu plus d'une centaine de paiements effectués à l'adresse du portefeuille associée au ransomware WanaCrypt0r. Étant donné l'ampleur de l'attaque, il se peut qu'il y ait plus d'utilisateurs prêts à payer puisque le ransomware WanaCrypt0r peut également avoir supprimé les copies de sauvegarde. Toutefois, la menace ne peut pas corrompre et effacer les fichiers qui sont stockés sur des périphériques de mémoire non mappés et il est conseillé que vous possèdiez des sauvegardes externes pour reconstruire vos données. Les experts recommandent aux utilisateurs réguliers de PC et aux entreprises d'investir dans un stockage de sauvegarde hors ligne et basé sur le cloud pour une protection maximale contre les chevaux de Troie de cryptage modernes. Vous devriez prendre en considération que le ransomware WanaCrypt0r est signalé pour cibler 166 types de fichiers incluant:

.123, .3dm, .3ds, .3g2, .3gp, .602, .accdb, .aes, .ARC, .asc, .asf, .asm, .asp, .avi, .backup, .bak, .bat, .bmp, .brd, .bz2, .cgm, .class, .cmd, .cpp, .crt, .csr, .csv, .dbf, .dch,.der, .dif, .dip, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .edb, .eml, .fla, .flv, .frm, .gif, .gpg, .hwp, .ibd, .iso, .jar, .java, .jpeg, .jpg, .jsp, .key, .lay, .lay6, .ldf, .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv, .mml, .mov, .mp3, .mp4, .mpeg, .mpg, .msg, .myd, .myi, .nef, .odb, .odg, .odp, .ods, .odt, .onetoc2, .ost, .otg, .otp, .ots, .ott, .p12, .PAQ, .pas, .pdf, .pem, .pfx, .php, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .ps1, .psd, .pst, .rar, .raw, .rtf, .sch, .sldm, .sldx, .slk, .sln, .snt, .sql, .sqlite3, .sqlitedb, .stc, .std, .sti, .stw, .suo, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tgz, .tif, .tiff, .txt, .uop, .uot, .vbs, .vcd, .vdi, .vmdk, .vmx, .vob, .vsd, .vsdx, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .zip.

Soupçonnez-Vous Votre PC d'être Infecté par WannaCryptor ou WanaCrypt0r Ransomware et d'Autres Menaces? Analyser Votre PC avec SpyHunter

SpyHunter est un puissant outil de correction et de protection contre les logiciels malveillants conçu pour aider les utilisateurs de PC à effectuer une analyse approfondie de la sécurité système, à détecter et à supprimer un large éventail de menaces telles que WannaCryptor ou WanaCrypt0r Ransomware et se bénéficier d'un service de support technique personnalisé. Télécharger le Scanner de Malwares de SpyHunter
Remarque: le scanner de SpyHunter est créé uniquement à des fins de détection de malwares. Si SpyHunter détecte un malware sur le PC, vous devrez acheter l'outil de suppression de logiciels malveillants de SpyHunter pour supprimer les menaces. En savoir plus sur SpyHunter. Pour comprendre nos règles, veuillez consulter notre CLUF, Politique de confidentialité et Critères d'Évaluation des Menaces. Si vous ne souhaitez plus installer SpyHunter sur votre ordinateur, suivez les étapes suivantes pour désinstaller SpyHunter.

Les paramètres de sécurité ne vous permettent pas de télécharger SpyHunter ou d’accéder à Internet?

Solutions: Il est possible qu’un logiciel malveillant se cache dans la mémoire de votre PC en empêchant l’exécution de tout un programme sur l’ordinateur, y compris SpyHunter. Suivez les instructions suivantes pour télécharger SpyHunter et avoir accès à Internet:
  • Utiliser un navigateur web alternatif. Le logiciel malveillant peut désactiver votre navigateur web. Si vous utilisez IE, par exemple, et vous rencontrez des problèmes lors du téléchargement de SpyHunter, vous devriez consulter les navigateurs web suivants: Firefox, Chrome ou Safari.
  • Utiliser un support amovible. Téléchargez SpyHunter sur un autre ordinateur sain, gravez-le sur une clé USB, DVD/CD, ou sur n’importe quel support amovible, puis installez-le sur votre ordinateur infecté et lancez le scanner de logiciel malveillant de SpyHunter.
  • Démarrer Windows en mode sans échec. Si vous ne pouvez pas accéder à votre bureau Windows, redémarrez votre ordinateur en "Mode sans échec avec prise en charge réseau" et installez SpyHunter en mode sans échec.
  • Utilisateurs d’IE: Désactivez le serveur proxy pour Internet Explorer afin de naviguer sur le Web avec Internet Explorer ou de mettre à jour votre programme anti-logiciels espions. Les logiciels malveillants modifient vos paramètres Windows dans le but d’utiliser un serveur proxy pour vous empêcher de naviguer sur le Web avec IE.
Si vous ne parvenez toujours pas à installer SpyHunter? Consulter d’autres clauses possibles des problèmes d’installation.

Exclusion de responsabilité pour le site

Enigmasoftware.com n’est pas associés, affiliés, parrainée ou détenus par les créateurs de logiciels malveillants ou les distributeurs mentionnés dans cet article. Cet article ne doit pas être confondu en étant associé de quelque façon que ce soit à la promotion ou l'approbation de logiciels malveillants. Notre intention est de fournir de l'information afin d'informer les utilisateurs sur la façon de détecter et en fin de compte supprimer les logiciels malveillants, depuis leur PC à l’aide de SpyHunter et/ou à l'aide des instructions de suppression manuelle fournies dans cet article. Cet article est fourni « tel quel », il ne peut être utilisé qu'à des fins éducative et informatives. En suivant les instructions de cet article, vous acceptez d’être lié par la clause de non-responsabilité. Nous ne pouvons pas garantir que cet article vous aidera à supprimer complètement les menaces de logiciels malveillants sur votre PC. Les logiciels espions modifient régulièrement ; par conséquent, il est difficile de nettoyer complètement un ordinateur infecté par des moyens manuels.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».

IMPORTANT! Pour pouvoir procéder, vous devrez résoudre le calcul simple suivant.
Veuillez laisser ces deux champs comme il suit:
Ce qui est 9 + 4 ?