Décrypter TorrentLocker gratuitement

Décrypter TorrentLocker
Niveau de danger
60 %

Cette page a pour but d’aider les utilisateurs dont les ordinateurs sont infectés par TorrentLocker ransomware. Continuez votre lecture et suivez les instructions ci-dessous pour vous débarrasser de TorrentLocker ransomware et pour restaurer l’air original de vos fichiers.

C’est une autre infection de type trojan-ransomware qui peut entraîner toute une série de désagréments et de problèmes pour tous les utilisateurs, alors il est nécessaire que vous détectiez TorrentLocker à la première occasion pour limiter les dommages. Le plus souvent le logiciel malveillant (maliciel) se fraie son chemin vers la machine ciblée en exploitant la négligence de l’internaute. Dans la plupart des cas, il utilise des courriers électroniques pour s’en infiltrer simultanément, c’est le point d’entrée le plus facile utilisé par les chevaux de Troie (trojans). L’infection sera cachée dans des communications provenant prétendument du gouvernement ou bien des institutions financières. Elles seront munies même d’une pièce jointe ou d’un lien dont le but est de vous faire y cliquer pour des motifs légaux/financiers ou pour obtenir une récompense.

TorrentLocker réussit à se propager dans le monde entier, c’était Australie la première cible des hackers, toutefois actuellement c’est le Royaume-Uni qui a le niveau d’infection le plus élevé 33% selon Trend Micros. L’ingénierie sociale et l’intérêt aux présentations visuelles utilisées par les hackers sont devenus considérablement efficaces et plus difficiles à distinguer de la correspondance légitime.

Comment le rançongiciel fonctionne-t-il?

Une fois activé, le rançongiciel (ransomware) s’attache aux fichiers et aux pilotes Windows, puis il se met d’abord à contacter le serveur de commande et contrôle (C&C) et ensuite à chiffrer les fichiers de l’utilisateur en y ajoutant une nouvelle extension: ‘.encrypted’. Ce travail réalisé, il vous sera montré une demande de paiement en échange d’une clé de déchiffrement. Pour prouver l’existence de la clé (ce dernier sera stocké sur le serveur de TorrentLocker), l’utilisateur reçoit un fichier déchiffré. Quoique la version soit relativement nouvelle, il semble qu’elle a volé/emprunté certains éléments des logiciels malveillants antérieurs, CryptoWall et CryptoLocker. Bien que son codage soit différent, les chercheurs soupçonnent que ces tous proviennent des mêmes créateurs (les hackers nommés Gameover Zeus).

Il a été détecté pour la première fois dans sa forme actuelle en février 2014 et depuis lors, cinq lancements majeurs du programme ont été constatés. La version actuelle représente la quatrième variante et il n’existe aucun moyen de déchiffrement applicable à l’heure actuelle, tandis que les trois versions précédentes ont été craqué en utilisant le logiciel RannohDecryptor qui exploite un défaut dans le code. Étant une nouvelle version de l’infection de type ransomware, TorrentLocker a la capacité de trouver et enregistrer les contacts de votre courrier électronique qui seront puis utilisés comme une mailing-liste (liste d’envoi) par les hackers. On peut conclure qu’empêcher l’infiltration de TorrentLocker dans le système est beaucoup plus facile que s’en occuper par la suite.

Les versions actuelles du rançongiciel en question demandent que le paiement soit effectué en Bitcoin via les sites web hébergés dans le réseau Tor. Chose intéressante, ces exigences sont géographiquement adaptées, cela signifie qu’il sera présenté le taux de change actuel de Bitcoin selon la location de la victime. Une autre statistique digne de mention conclut qu’en utilisant TorrentLocker les cybercriminels ne ciblent que des petites et moyennes entreprises (PME), elles ne représentent que 42% des infections pour la première moitié de 2015. Si vous remarquez et éradiquez l’infection en avance, cela peut limiter le processus de cryptage et de cette façon augmenter considérablement vos chances de récupérer les fichiers qui ont été pris en otage (comme tous les autres rançongiciels, le programme en question tente de supprimer les «shadow copies»).

Comment détecter TorrentLocker et quoi faire pour protéger votre système?

Comme la plupart des logiciels malveillants (malwares), ce rançongiciel utilise des caractéristiques évasives pour ne pas être détecté par les analyses routines de votre système, ainsi que par tous les autres programmes anti-malware à l’exception des meilleurs logiciels AV. Il existe quelques signes indiquant la présence de l’infection dans le système, comme par exemple: un ralentissement considérable à cause de l’utilisation plus élevée du processeur (CPU); le gel momentanément de l’écran; une activité inhabituelle sur les ports (des connexions Internet inattendues); un affichage agaçant et augmenté de fenêtres pop-ups et de spam. Si vous en remarquez, il faut vous déconnecter de toutes les connexions internet et de réseau (y compris sans fil) et vérifier vos fichiers personnels pour tout changement d’extensions.

Si vos fichiers ont été codés, suivez les instructions pour pouvoir vous débarrasser de TorrentLocker. Toutefois, il est conseillé de créer premièrement des copies de sauvegarde de tous les fichiers personnels inchangés sur un périphérique externe. Si vous avez à la disposition des copies de sauvegarde (c’est quelque chose que vous devez faire régulièrement sur un périphérique ou sur le cloud (stockage en nuage)), alors il existe l’option de reformater le disque dur et installer de nouveau tout.

Téléchargez un logiciel de suppression
de TorrentLocker

Comment décrypter les fichiers affectés par TorrentLocker

Pour utiliser l’outil de déchiffrement, vous devez posséder les deux versions de vos fichiers (le fichier codé et le fichier original). Afin de décrypter TorrentLocker, veuillez suivre l’ordre exact des étapes énumérées ci-dessous:
Étape 1: Téléchargez l’outil de déchiffrement de TorrentLocker d’ici:

http://www.mediafire.com/download/fccxyi1w49wac4v/TorrentUnlocker.exe
Étape 2: Faites un double clic sur TorrentUnlocker.exe

TorrentLocker image1
Étape 3: Cliquez sur ‘Encrypted file‘ et sélectionnez le fichier encodé
Étape 4: Cliquez sur ‘Original file‘ et sélectionnez le fichier original. Appuyez sur ‘Next‘

TorrentLocker image2
Étape 5: il faut effectuer un essai pour vérifier que l’outil de décryptage fonctionne sur vos fichiers. Veuillez cliquer sur ‘Encrypted file’ et choisissez un fichier crypté. Puis cliquez sur ‘Decrypt File’ pour déchiffrer le fichier sélectionné. À la fin, il faut cliquer sur ‘Check file’, si le fichier généré est déchiffré avec succès, veuillez procéder à l’étape 6.

TorrentLocker image3
Étape 6: Cliquez sur le bouton Parcourir pour sélectionner le dossier des fichiers encodés
Étape 7: Cliquez sur le bouton ‘Start‘. Veuillez patienter parce que le processus peut durer longtemps, en fonction de la taille et du nombre de fichiers qui sont mis en décryptage

Comment prévenir l’infiltration de TorrentLocker?

Rappelez-vous que toutes les infections de ce type peuvent être évitées si vous utilisez des logiciels de sécurité performants. N’oubliez aussi pas de créer régulièrement des copies de sauvegarde et de garder les portes fermées pour tous les intrus. Il est d’abord conseillé d’installer un pare-feu efficace et de bloquer les sites web suivants: I2P et Tor. En ce qui concerne les courriers non sollicités, il est recommandé de désactiver la fonction ActiveX des applications de Microsoft Office (par exemple: Word et Excel) pour prévenir toute une installation accidentelle.
Si vous prêtez l’attention nécessaire lors de votre navigation et quand vous installez un nouveau programme, il est possible que vous évitiez l’infection de votre système.

* SpyHunter scanner, publié sur ce site, est destiné à être utilisé seulement comme un outil de détection. Plus d’infos sur SpyHunter.Pour utiliser la fonctionnalité de suppression, vous aurez besoin d’acheter la version complète de SpyHunter. Pour désinstaller SpyHunter, cliquez ici.
AVIS IMPORTANT: Si SpyHunter ne réussit pas à supprimer TorrentLocker, veuillez soumettre votre demande d’assistance à notre équipe, en donnant un maximum de détails sur l’infection.

No Comments

    Leave a reply