Décrypter Coin Locker gratuitement

Niveau de danger
60 %

Si vos fichiers sont chiffrés par Coin Locker, il n’y a aucune raison de paniquer. Cet article vous aidera à déchiffrer les fichiers codés par Coin Locker, sans payer la rançon.

Coin Locker est une infection de type trojan-ransomware – c’est un logiciel malveillant qui s’infiltre dans le système ciblé, chiffre les fichiers y stockés et demande un paiement en échange de la clé qui permettra de les déchiffrer. Cet intrus a été remarqué pour la première fois en janvier 2015. Il existe plusieurs méthodes d’infiltration utilisées par le cheval de Troie (trojan), elles sont toutes évitables. Le plus souvent la clé est maintenue sécurisée sur le serveur du hacker après que les fichiers de l’utilisateur ont été chiffrés. La communication entre les logiciels malveillants et le serveur de commande et contrôle (C&C) facilite le paiement et le décryptage ultérieur (bien qu’il n’y ait aucune garantie que cela se passera après le paiement, bien sûr). Cette variante est différente parce qu’elle utilise un code relativement simple qui a été cassé (voir lien ci-dessous), mais il y a d’autres considérations de sécurité qui se posent à la suite de cette infection, il est donc très important de désinstaller Coin Locker.

Comment le rançongiciel se propage-t-il?

Il a été signalé que ce rançongiciel (ransomware) utilise principalement deux méthodes pour infecter les ordinateurs ciblés. Il arrive souvent qu’il se cache dans un lot de programmes intégrés et le deuxième moyen d’infiltration comprend l’utilisation des courriers électroniques non sollicités. Dans le premier cas, le logiciel malveillant utilise un programme gratuit en apparence légitime, il s’installe rapidement sans donner le temps nécessaire aux utilisateurs qu’ils vérifient le contenu qui est en cours d’installation. Puis l’outil suspect sera installé par défaut. En ce qui concerne les courriels indésirables l’utilisateur reçoit une communication plausible d’un service gouvernemental ou juridique contenant soit une pièce jointe ou un lien que le lecteur est persuadé d’ouvrir, pour une raison bénéfique. D’autres exemples de spam, ce sont les messages provenant prétendument d’une société de transport à l’égard d’un package non livré; ceux-ci peuvent être très convaincants en format et apparence.

Vous pouvez attraper Coin Locker lors de la visite d’un site suspect ou compromis. Sur ces domaines, les hackers peuvent utiliser des kits d’exploitation comme le Black Hole EK pour détecter les vulnérabilités du système et insérer un cheval de Troie pendant le temps passé là-bas. Ces livraisons installent le ransomware qui commence à modifier les fichiers et les pilotes Windows en préparation pour crypter tous les fichiers du système, à l’exception de quelques-uns essentiels nécessaires pour le fonctionnement et la communication de base à des fins de rançon.

Comment Coin Locker fonctionne-t-il?

Le cryptage utilisé par Coin Locker inclut un code appelé Caesar Cypher. Il est connu pour remplacer une lettre avec une autre à une certaine distance dans l’alphabet. Si le déplacement a été trois lieux à droite, cela signifie que tous les A deviendraient C, le B = D et ainsi de suite. Il se nomme ainsi parce qu’il a été utilisé par César pour envoyer des messages secrets. L’analyste Nathan Scott a reconnu ce chiffre et a écrit le programme de décryptage.

Une fois les fichiers sont verrouillés, la note de la rançon apparaît sous forme d’un fichier .txt en vous informant sur les détails comment payer via le réseau Tor, bien que le serveur d’origine pour cette communication a été retirée l’année dernière. On ne sait pas si des utilisateurs ont payé la somme demandée pour la clé avant que le serveur ait été mis hors service. Quoiqu’il existe une clé publique maintenant, la chose la plus importante en cas d’infection c’est de supprimer Coin Locker (voir instructions ci-dessous) et de récupérer vos fichiers endommagés.

Comment détecter et quoi faire pour éliminer Coin Locker?

Le fait qu’il y a un programme de décryptage disponible sur le web, signifie que les utilisateurs pourraient récupérer les informations prises en otage tout après nettoyer le logiciel malveillant de l’ordinateur. Même si le serveur C&C ne fonctionne pas correctement, il est toujours possible que ce maliciel s’infiltre dans le système via liens infectés. Bien qu’il existe une solution d’encodage, il convient de noter que la présence d’une infection dans le système peut causer des points faibles permettant l’entrée d’autres agents infectieux. Pour éviter les problèmes de sécurité éventuels, il est conseillé d’éradiquer Coin Locker.

Ce qui est typique pour tous les logiciels malveillants de type ransomware, c’est qu’ils peuvent échapper à la plupart des programmes AV. Cependant, il y a aura quelques symptômes que vous pouvez remarquer. Premièrement, comme l’infection s’enracine dans le système, elle nécessitera plus de puissance de traitement, alors les performances de votre PC seront visiblement ralenties. Tout cela sera accompagné de gels de l’écran périodiques, ainsi que des tombes en panne des programmes en cours. Il est possible que des connexions à internet s’effectuent soudainement, ainsi qu’un trafic augmenté aux ports soit remarqué, cela est dû au fait que le rançongiciel tente de communiquer avec son serveur C&C. Ces constatations suggèrent donc que l’utilisateur doit vérifier les fichiers pour des changements à leurs extensions. Vous devez créer des copies de sauvegarde sur un périphérique externe de tous les fichiers qui semblent «normales». Consultez les étapes énumérées ci-dessous pour éliminer Coin Locker, puis téléchargez le programme de déchiffrement afin de récupérer les fichiers chiffrés.

Téléchargez un logiciel de suppression
de Coin Locker

Comment décrypter Coin Locker?

Pour décrypter les fichiers affectés par Coin Locker, veillez suivre l’ordre exact des instructions suivantes:
Étape 1: Téléchargez l’outil de déchiffrement gratuit d’ici: http://wikisend.com/download/392734/Coin_Locker_Decrypter.exe
Étape 2: Faites un double clic sur Coin_Locker_Decrypter.exe.

 Coin Locker image1

Étape 3: Cliquez sur le bouton Parcourir et ensuite sélectionnez le pilote contenant les fichiers cryptés.
Étape 4: Appuyez sur le bouton “Decrypt!” pour lancer le processus de déchiffrement. Quand vous êtes sûr que tous vos fichiers dont déchiffrés, vous pouvez choisir, en option, “Delete encrypted files”.

Comment prévenir l’infiltration de Coin Locker?

Compte tenu de tout ce qu’on a mentionné, éviter le programme en question n’est que logique. Les copies de sauvegarde représentent une assurance contre la négligence des internautes, ils sont aussi nécessaires qu’un logiciel de sécurité et d’analyse performant. Vérifiez régulièrement pour des failles de système, gardez vos navigateurs web à jour et tous les avertissements de sécurité activés. Lors de l’installation d’un nouvel outil il est conseillé de n’utiliser que les options avancées, il est aussi très important de ne pas consulter des liens ou attachements non sollicités ou inconnus. Pour plus de sécurité, il faut désactiver la fonction ActiveX des applications de M/S Office (Word, Excel, etc). Installez le meilleur pare-feu possible, utilisez-le pour limiter les communications Tor ou I2P. Visitez windows.microsoft.com pour trouver des instructions sur Privilèges d’Administrateur et comment limiter les fichiers .exe en cours d’exécution sur certains chemins comme% APPDATA% et% TEMP% – cela désactivera la plupart des ransomwares qui s’exécutent dans ces lieux. Désactivez RDP, le protocole de bureau à distance, si vous ne l’utilisez pas.

* SpyHunter scanner, publié sur ce site, est destiné à être utilisé seulement comme un outil de détection. Plus d’infos sur SpyHunter.Pour utiliser la fonctionnalité de suppression, vous aurez besoin d’acheter la version complète de SpyHunter. Pour désinstaller SpyHunter, cliquez ici.
AVIS IMPORTANT: Si SpyHunter ne réussit pas à supprimer Coin Locker, veuillez soumettre votre demande d’assistance à notre équipe, en donnant un maximum de détails sur l’infection.

No Comments

    Leave a reply