Décrypter Locky Ransomware gratuitement

Locky image4
Niveau de danger
60 %

Cet article fournit une solution gratuite qui vous permet de décrypter Locky ransomware. Suivez les étapes distinctes dans le présent guide pour restaurer les fichiers d’extension suivante: .locky.

C’est une infection de type trojan-ransomware, elle est livrée par un cheval de Troie (trojan) qui communique ensuite avec son serveur C&C (commande et contrôle) pour télécharger le rançongiciel (ransomware). En cas de contagion, il est très important de supprimer Locky à cette étape-ci. Une fois infiltré dans le système d’exploitation, le logiciel malveillant commence à modifier certains fichiers et pilotes de Windows, puis il se met à chiffrer vos fichiers d’utilisateurs. La seule solution présentée consiste à payer une rançon qui est actuellement au montant de 0.5-1 bitcoin ou bien 400 USD. Le rançongiciel essaie aussi de supprimer les fichiers VSS (shadow copies) pour que vous ne puissiez pas récupérer les données des sauvegardes de votre système. Le programme a été décrit comme un maliciel «bien conçu», il est connu pour intégrer quelques caractéristiques relativement nouvelles: si l’utilisateur a un porte-monnaie Bitcoin, le programme peut le localiser et puis le chiffrer. Locky est aussi capable de coder les réseaux, ce qui peut entraîner de graves problèmes dans de nombreuses entreprises qui ne sont actuellement pas prêtes à faire face à ce type d’infection. Ce dernier n’est que le deuxième maliciel (ainsi que DMA Locker) qui utilise cette fonctionnalité et confirme le fait que les hackers ciblent des réseaux commerciaux pour générer plus de profits.

Locky image1

L’an dernier, on remarque la chose suivante, un plus grand nombre de petites et moyennes entreprises ont été infectées par ce type de rançongiciel, elles représentent presque 50% de victimes. C’est un exemple de rançongiciel vraiment progressif qui peut causer beaucoup de problèmes – les utilisateurs doivent prendre toutes les précautions nécessaires pour ne pas permettre l’infiltration de Locky dans le système. Il convient de noter que traiter l’infection déjà existante est beaucoup plus difficile que prévenir son infiltration. Si vous n’avez pas créé un back-up récent, il est conseillé de le faire dès que vous lisez cet article.

Locky ransomware a été lancé en février de cette année, son objectif était initialement l’infection de 400 000 ordinateurs. Ce chiffre a été évalué comme une période d’essai, parce que le nombre des systèmes infectés a augmenté de façon phénoménale au cours de la dernière semaine. Selon le chercheur Kevin Beaumont entre un et cinq ordinateurs ont été piraté chaque seconde, ce qu’on peut décrire comme un incident majeur de cybersécurité. Ces chiffres proviennent de la surveillance des serveurs C&C qui sont utilisés par les hackers pour déployer le rançongiciel. Il n’est pas actuellement possible de fermer les serveurs en question à cause du fonctionnement complexe et évasif du système.

Locky image2

L’infection de type trojan-ransomware utilise quelques méthodes diverses pour infecter un plus grand nombre de machines. Locky peut être livré sous forme d’une offre groupée qui est téléchargée et installée sans que l’utilisateur s’en rende compte. Il existe aussi un risque d’infection, si vous cliquez sur les liens infectés, par exemple les messages faux d’actualisation qui vous seront offerts. Les rançongiciels visent les vulnérabilités des systèmes ciblés ou bien des applications utilisées. Votre PC peut être aussi infecté lors de la consultation d’un site compromis. Les hackers attaquent principalement des réseaux non sécurisés ou bien des systèmes qui peuvent être contrôlés par des points d’accès distincts. Il convient de signaler aussi qu’un PC peut être infecté à l’insu de l’utilisateur quand il ouvre un courrier indésirable. Il s’agit d’un message qui est soigneusement rédigé pour faire l’utilisateur y cliquer. Le plus souvent c’est un document qui a l’air légitime ou officielle. Il est possible que le texte dans certains courriers électroniques ait l’apparence d’un code illisible, le système vous demandera d’activer les macros pour pouvoir le lire en clair – ce faisant, vous installerez le cheval de Troie (trojan).

Locky image3

Comme ce bug a des capacités de cryptage (il peut coder des fichiers partagés sur des grands réseaux), il suffit un e-mail trompeur pour que le programme nuisible s’infiltre dans le système et provoque du chaos. Il est indispensable et tout à fait possible de bloquer Locky, ainsi que d’autres infections de type ransomware.

Détecter et éliminer Locky ransomware

Les ransomwares sont conçus pour échapper à toutes les balayages, mais les analyses les plus strictes et précises peuvent nuire à cette capacité spécifique. Il convient de signaler que beaucoup de suites de sécurité ne peuvent pas détecter la nouvelle version d’une infection jusqu’à-ce que sa signature ne soit pas programmée dans la base de données à des fins de référence. En cas d’infection, il est très important d’identifier et de terminer l’existence de Locky dans le système aussi vite que possible. C’est de cette façon que vous pourrez minimiser la perte de données et restaurer plus effectivement vos informations si la suppression de vos fichiers de sauvegarde a été stoppée à temps. Il existe plusieurs signes indiquant la présence du malciel dans le système, il est conseillé que les utilisateurs soient en alerte. Par exemple: des connexions spontanées à Internet seront effectuées, vous remarquerez aussi des niveaux considérablement augmentés de l’activité des ports; utilisation du processeur plus élevée que la normale – cela signifie que la vitesse des opérations quotidiennes sera diminuée; gels de l’écran soudains et tombes en panne inattendus des programmes en exécution. Si vous avez perçu les signes énumérés, il est donc conseillé de déconnecter toutes les connexions réseau et internet – câblées ou sans fils. Si un fichier externe de sauvegarde n’est pas disponible, il faut créer un tel fichier pour vous assurer que tous les dossiers garderont leurs extensions originales. Si vous remarquez une ou plusieurs extensions modifiées ou douteuses, il est conseillé de les placer dans un répertoire distinct. Il faut examiner tout un hyperlien pour vous assurer qu’il est inoffensif. Pour savoir comment procéder pour supprimer Locky, voir ci-dessous les instructions à suivre.

Téléchargez un logiciel de suppression
de Locky Ransomware

Comment décrypter Locky ransomware et quoi faire pour restaurer les fichiers codés .locky?

Malheureusement, il n’existe pas actuellement un programme autonome qui peut décrypter Locky. La bonne nouvelle, c’est que les grands chercheurs en matière de la sécurité informatique travaillent sur la création d’un tel logiciel spécifique. Vous pouvez essayer les étapes suivantes pour déchiffrer les fichiers d’extension .locky, jusqu’à ce qu’un programme spécial soit créé.

Méthode 1: Restaurer les fichiers d’extension .locky en utilisant ShadowExplorer
Habituellement, Locky ransomware supprime tous les «shadow copies» qui sont enregistrés sur votre disque dur. Heureusement, le rançongiciel en question n’est pas toujours capable d’effacer les «shadow copies». Alors, vous devez tout d’abord essayer de restaurer les fichiers originaux de ces «shadow copies».

1. Le lien suivant: http://www.shadowexplorer.com/downloads.html, vous permettez de télécharger ShadowExplorer
2. Installez ShadowExplorer
3. Ouvrez ShadowExplorer et sélectionnez C: situé dans le panneau gauche. Choisissez du champs de date une date un mois au moins de la date actuelle

Locky image5
4. Accédez au répertoire des fichiers chiffrés
5. Faites un clic droit sur le fichier crypté
6. Sélectionnez «Export» et choisissez une destination pour le fichier original

Méthode 2: Restaurer les fichiers d’extension .locky en utilisant File Recovery Software
Si aucune des méthodes mentionnées précédemment ne fonctionne pas, il est conseillé d’utiliser File Recovery Software pour restaurer les fichiers cryptés. Étant donné que Locky ransomware crée premièrement une copie du fichier original, puis chiffre la copie et supprime l’original. Vous pouvez restaurer le fichier original avec succès en utilisant File Recovery Software. Voici quelques programmes gratuits de type File Recovery Software:
1. Recuva
2. Puran File Recovery
3. Disk Drill
4. Glary Undelete

Méthode 3: Restaurer les fichiers d’extension .locky en utilisant System Restore
1. Cliquez sur Démarrer (Start) –> Programmes (All programs) –> Accessoires (Accessories) –> Outils Système (System tools) –> Restauration du système (System restore)
2. Cliquez sur Suivant (Next)

Locky image6
3. Choisissez un point de restauration, au moins un mois auparavant
4. Cliquez sur Suivant (Next)
5. Choisissez disque C: (il doit être sélectionné par défaut)
6. Cliquez sur Suivant (Next), patientez quelques minutes et la restauration doit être complétée

Comment faire pour éviter que mon système soit infecté par Locky ransomware?

N’oubliez pas que prévenir l’installation de Locky et d’autres programmes y similaires n’est qu’une question de discipline et de notion quels sont les moyens d’infiltration utilisés par les logiciels malveillants. La première considération pour stopper les infections est de maintenir un système à jour (actualisé). Cela signifie alors que vous devez utiliser la dernière version de votre navigateur web, il faut configurer ses paramètres de telle façon que vous aurez toujours l’accès souhaitable et vous serez averti des sites dangereux. Refusez tous les modules complémentaires et extensions. Installez un pare-feu efficace qui protégera toutes les routes d’infiltration; il faut aussi rejeter toutes les communications via Tor et réseaux de type I2P (cela signifie donc que tout un cheval de Troie qui arrive à s’introduire dans le système ne pourra pas communiquer et s’exécuter); il est aussi conseillé de bloquer l’utilisation non-autorisée des ports. Il est recommandé d’installer le logiciel de sécurité le plus performant qui analysera en détail votre PC. Pour faire bonne mesure, créez régulièrement des sauvegardes sur des périphériques de stockage externe.

Autre considération d’importance: ce sont les paramètres définis. Il est déconseillé d’appliquer Administrator log-in pour utilisation générale ou bien de rester connecté pour plus de temps que nécessaire, tel est le cas de tous les réseaux (de famille ou d’affaires). Il vaut mieux donner votre nom d’utilisateur/mot de passe à celui qui aura besoin de les utiliser pour effectuer une tâche quelconque. Autorisez les privilèges d’administrateur les plus stricts qui permettent le fonctionnement normal du système (pour plus de détails, vous pouvez consulter le site web de Microsoft).

L’élément le plus facile de prévention, c’est la bonne pratique de travail, toutefois, c’est parfois la chose la plus difficile d’appliquer ou d’obtenir. N’oubliez pas les méthodes de propagation mentionnées ci-dessus. Dans le cas de courrier électronique trompeur, selon le type de système, vous pouvez fixer les paramètres de sécurité au niveau plus haut. Assurez-vous que tous les utilisateurs sont au courant des risques éventuels provenant de l’ouvrage d’un courriel non sollicité. Trouvez une méthode de filtrer les pièces jointes suspectes et montrez en avant-première (si cela est nécessaire) en faisant un clic gauche et en consultant Source (Source) dans la boîte de dialogue Préférences (Properties). C’est de cette façon que vous pourrez examiner le corps du texte, ainsi que remarquer toutes les pièces jointes cachées sans ouvrir en fait le fichier en question (n’affichez pas le texte en mode Aperçu avant impression, parce que cela peut entraîner l’infection de votre PC par un maliciel). Restez à la pointe de l’actualité et bien organisé, ne permettez pas qu’une telle menace nuise à vos affaires.

* SpyHunter scanner, publié sur ce site, est destiné à être utilisé seulement comme un outil de détection. Plus d’infos sur SpyHunter.Pour utiliser la fonctionnalité de suppression, vous aurez besoin d’acheter la version complète de SpyHunter. Pour désinstaller SpyHunter, cliquez ici.
AVIS IMPORTANT: Si SpyHunter ne réussit pas à supprimer Locky ransomware, veuillez soumettre votre demande d’assistance à notre équipe, en donnant un maximum de détails sur l’infection.

No Comments

    Leave a reply