Assiste.com
|
19.10.2022 : Pierre Pinard.
Dossier (collection) : Malwares |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Une malveillance (un malware) est un logiciel spécialement conçu pour perturber, endommager ou obtenir un accès non autorisé à un système informatique.
Annonce |
Vous découvrez la présence de nomdufichier.extension_d_origine.cry à l'occasion de l'exécution d'un antivirus ou d'un antimalware ou d'un outil spécifique gratuit comme :
Lorsqu'un objet [*] identifié sous le nom de nomdufichier.extension_d_origine.cry est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient de le supprimer.
[*] L'objet peut être constitué de multiples occurences de fichiers, services, clés du registre, valeurs de clés, DLLs, répertoires, etc.
Annonce |
Utilisez la version gratuite de Malwarebytes
Utilizez la procédure gratuite de décontamination anti-malwares
Annonce |
Il est tout de même plus simple et plus sûr d'empêcher la contamination que de se laisser contaminer sous prétexte de microéconomie d'un bon outil de sécurité, puis de se battre pour décontaminer (sans compter qu'il est définitivement impossible de revenir en arrière à propos des données privées, photos, documents... volés et diffusés dans des bases de données inconnues à travers le monde).
Utilisez la version Premium de Malwarebytes
Equipez-vous, dès le premier jour, d'un kit de sécurité de confiance comme :
ou
Emsisoft (incluant Bitdefender).
Annonce |
Annonce |
Les programmes malicieux Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Aura, et Trojan-Ransom.AndroidOS.Pletor sont utilisés par des cybercriminels pour chiffrer (crypter) les fichiers des utilisateurs. Ces fichiers cryptés se reconnaissent aux extentions ajoutées. Une demande de rançon est affichée. Voir Ransomware et Cryptoware.
Les extensions actuellement identifiées sont : .locked, .kraken, .darkness, .nochance , .oshit , .oplata@qq_com, .relock@qq_com, .crypto, .helpdecrypt@ukr.net, .pizda@qq_com, .dyatel@qq_com, _crypt, .nalog@qq_com, .chifrator@qq_com, .gruzin@qq_com, .troyancoder@qq_com, .encrypted, .cry, .AES256, .enc, .coderksu@gmail_com_id371, .coderksu@gmail_com_id372, .coderksu@gmail_com_id374, .coderksu@gmail_com_id375, .coderksu@gmail_com_id376, .coderksu@gmail_com_id392, .coderksu@gmail_com_id357, .coderksu@gmail_com_id356, .coderksu@gmail_com_id358, .coderksu@gmail_com_id359, .coderksu@gmail_com_id360, .coderksu@gmail_com_id20.
Par exemple :
Avant : Recette de terrine de foie gras.doc
Après : Recette de terrine de foie gras.doc.kraken
Pour retrouver le contrôle des fichiers chiffrés (encryptés) par Trojan-Ransom.Win32.Rakhni, Trojan-Ransom.Win32.Aura ou Trojan-Ransom.AndroidOS.Pletor, utilisez l'outil gratuit de Kaspersky : Kaspersky RakhniDecryptor.
Annonce |
Dossier (collection) : Le Droit et la Plainte |
---|
Où, quand, comment porter plainte Risque juridique de complicité de l'Internaute Porter plainte lorsque vous êtes victime de : Phishing Les textes protégeant la vie privée et les données à caractère personnel Droit - Charte sur la Publicité Ciblée et la Protection des internautes |