Identifiez le ransomware qui a crypté vos données avec cet outil gratuit

Les programmes malveillants peuvent infecter votre ordinateur sans même que vous le sachiez, travaillant silencieusement tout en extrayant les informations qu'ils recherchent. D'un autre côté, les logiciels malveillants comme les ransomwares sont assez évidents, ne faisant aucun effort pour cacher leur présence.

Les ransomwares sont des programmes malveillants qui restreignent l'accès au système informatique infecté, uniquement pour exiger que l'utilisateur paie une rançon afin de retrouver l'accès au système. Le ransomware fait le sale boulot de deux manières différentes: soit il crypte les fichiers sur le disque dur du système, soit il verrouille complètement le système et affiche un message demandant à l'utilisateur de payer.

Si vous avez été infecté et avez besoin de savoir quelle famille de logiciels malveillants a crypté vos données, vous pouvez utiliser Identifiant Ransomware pour le découvrir. Tout ce que vous avez à faire est de télécharger un fichier infesté ou le message que le malware affiche sur votre écran. ID Ransomware peut actuellement détecter 55 types de ransomware mais n'offre aucun service de récupération de fichiers. Voici la liste de tous les ransomwares qu'il peut identifier :

7ev3n, AutoLocky, BitMessage, Booyah, Ransomware brésilien, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptXXX, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Salut Buddy!, COMMENT DÉCRYPTER DES FICHIERS, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Radamant v2.1, Rokku, Samas, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, VaultCrypte

Les fichiers téléchargés sont analysés par rapport à la base de données des signatures. Les résultats sont classés par nombre de correspondances trouvées entre le malware et la base de données. Si le malware est identifié, les fichiers que vous avez téléchargés sont supprimés. Une fois le type de rasomware identifié, vous pouvez effectuer une recherche par nom de menace pour obtenir les dernières informations de récupération. Étant donné que de nombreux ransomwares partagent des extensions similaires sur des fichiers, dans certains cas, les résultats ne sont pas clairs à 100 %.

Si aucun résultat n'est trouvé, les fichiers téléchargés sont partagés avec des analystes de logiciels malveillants de confiance pour une analyse plus approfondie ou pour identifier un nouveau type de logiciel malveillant. En ce qui concerne la confidentialité des données, ID Ransomware indique clairement :

Évidemment, notre conseil est d'installer un logiciel anti-malware en premier lieu et d'éviter les sites ou fichiers suspects. Nous recommandons la version gratuite de BitDefender BDAntiRansomware.

Voici pourquoi Microsoft désactive les antivirus tiers dans Windows 10 Creators Update

Voici pourquoi Microsoft désactive les antivirus tiers dans Windows 10 Creators UpdateLa Cyber Sécurité

Il y a quelque temps, Kaspersky Labs a déposé plaintes antitrust contre Microsoft en Europe et a allégué que la société avait désactivé le logiciel antivirus tiers dans Windows 10 en faveur de Wind...

Lire la suite
Attention aux arnaques téléphoniques de Microsoft: les cybercriminels reprennent le dessus

Attention aux arnaques téléphoniques de Microsoft: les cybercriminels reprennent le dessusMicrosoftDoit LireLa Cyber Sécurité

Les cybercriminels opèrent à différents niveaux: en utilisant logiciel spécial tels que les enregistreurs de frappe, l'envoi d'e-mails demandant aux utilisateurs de leur fournir des informations co...

Lire la suite
Les processeurs Intel de 8e génération apportent une nouvelle conception matérielle pour bloquer Spectre & Meltdown

Les processeurs Intel de 8e génération apportent une nouvelle conception matérielle pour bloquer Spectre & MeltdownIntelligenceLa Cyber Sécurité

le Vulnérabilités de sécurité Spectre et Meltdown touché de nombreux ordinateurs dans le monde. Microsoft et Intel ont déjà déployé une série de correctifs pour résoudre le problème.Cependant, ces ...

Lire la suite