Identifiez le ransomware qui a crypté vos données avec cet outil gratuit

Les programmes malveillants peuvent infecter votre ordinateur sans même que vous le sachiez, travaillant silencieusement tout en extrayant les informations qu'ils recherchent. D'un autre côté, les logiciels malveillants comme les ransomwares sont assez évidents, ne faisant aucun effort pour cacher leur présence.

Les ransomwares sont des programmes malveillants qui restreignent l'accès au système informatique infecté, uniquement pour exiger que l'utilisateur paie une rançon afin de retrouver l'accès au système. Le ransomware fait le sale boulot de deux manières différentes: soit il crypte les fichiers sur le disque dur du système, soit il verrouille complètement le système et affiche un message demandant à l'utilisateur de payer.

Si vous avez été infecté et avez besoin de savoir quelle famille de logiciels malveillants a crypté vos données, vous pouvez utiliser Identifiant Ransomware pour le découvrir. Tout ce que vous avez à faire est de télécharger un fichier infesté ou le message que le malware affiche sur votre écran. ID Ransomware peut actuellement détecter 55 types de ransomware mais n'offre aucun service de récupération de fichiers. Voici la liste de tous les ransomwares qu'il peut identifier :

7ev3n, AutoLocky, BitMessage, Booyah, Ransomware brésilien, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptXXX, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Salut Buddy!, COMMENT DÉCRYPTER DES FICHIERS, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Radamant v2.1, Rokku, Samas, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, VaultCrypte

Les fichiers téléchargés sont analysés par rapport à la base de données des signatures. Les résultats sont classés par nombre de correspondances trouvées entre le malware et la base de données. Si le malware est identifié, les fichiers que vous avez téléchargés sont supprimés. Une fois le type de rasomware identifié, vous pouvez effectuer une recherche par nom de menace pour obtenir les dernières informations de récupération. Étant donné que de nombreux ransomwares partagent des extensions similaires sur des fichiers, dans certains cas, les résultats ne sont pas clairs à 100 %.

Si aucun résultat n'est trouvé, les fichiers téléchargés sont partagés avec des analystes de logiciels malveillants de confiance pour une analyse plus approfondie ou pour identifier un nouveau type de logiciel malveillant. En ce qui concerne la confidentialité des données, ID Ransomware indique clairement :

Évidemment, notre conseil est d'installer un logiciel anti-malware en premier lieu et d'éviter les sites ou fichiers suspects. Nous recommandons la version gratuite de BitDefender BDAntiRansomware.

Bloquez les attaques WannaCry/WannaCrypt en téléchargeant ces mises à jour Windows

Bloquez les attaques WannaCry/WannaCrypt en téléchargeant ces mises à jour WindowsLa Cyber Sécurité

Des milliers d'ordinateurs ont récemment été touchés par le vicieux Vouloir pleurer et WannaCrypt malware. Bien que les cyberattaques semblent avoir ralenti, la guerre n'est jamais terminée.Étant d...

Lire la suite
KB4012598 corrige Windows XP/Windows 8 contre le ransomware WannaCry

KB4012598 corrige Windows XP/Windows 8 contre le ransomware WannaCryRansomwareLa Cyber Sécurité

le WannaCrypt ransomware a affecté des dizaines de milliers de PC exécutant diverses versions de Windows dans le monde. Le malware ciblait principalement les systèmes obsolètes. Cependant, Microsof...

Lire la suite
La clé de cryptage Microsoft BitLocker a été piratée via un FGPA bon marché

La clé de cryptage Microsoft BitLocker a été piratée via un FGPA bon marchéBitlockerLa Cyber Sécurité

Les chercheurs en sécurité ont identifié une nouvelle vulnérabilité dans Bitlocker alors qu'ils tentaient d'utiliser l'outil dans sa configuration de base et la moins intrusive. BitLocker est essen...

Lire la suite