Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

PEC 2017 : crypto-ransomware

PEC 2017 est un crypto-ransomware chiffrant (cryptant) les fichiers de l'utilisateur puis demandant le paiement d'une rançon pour communiquer le moyen de les déchiffrer.

Ransomware PEC 2017

PEC 2017 est un crypto-ransomware, une forme particulière de ransomware agissant en cryptoware en chiffrant/cryptant tous vos fichiers (sauf les fichiers de Windows afin de vous permettre de démarer l'ordinateur et de payer la rançon demandée).

Attention - innombrables tromperies sur le Web à propos de PEC 2017

Lorsque vous cherchez PEC 2017 sur le Web, vous trouvez des milliers de propositions, commerciales évidemment, pour acheter, très cher, un truc douteux et inconnu qui prétend supprimer PEC 2017, sans jamais dire que :

  1. cela ne sert strictement à rien : vos fichiers cryptés restent cryptés
  2. le crypto-ransomware s'est souvent déjà auto-détruit après son ravage

Attention

  1. Si vous disposez de sauvegardes, NE LES BRANCHEZ PAS tant que le « crypto-ransomware PEC 2017 » est présent sinon il va se précipiter dessus et les crypter à leur tour.
  2. Ne comptez pas sur les copies de sécurité faites par Windows (les « versions précédentes »), si vous les avez paramétrées, car les crypto-ransomwares les détruisent.
  3. Certains fichiers d'informations du « crypto-ransomware PEC 2017 » ne doivent pas être détruits, car ils contiennent des données qui sont absolument nécessaires pour décrypter les fichiers
  4. Certains cybercriminels craignent que leur code ne soit échantillonné rapidement et :
    1. analysé par les anti-malwares qui vont se mettre à détecter la malveillance et la bloquer en temps réel alors que le cybercriminel compte poursuivre son déploiement
    2. analysé par des chercheurs en sécurité qui pourraient, avec une ingénierie inverse (Reverse engineering), trouver un moyen de décrypter (gratuitement) les fichiers des victimes.
    Ils font tout pour retarder de quelques heures à quelques jours l'analyse de leur code. La solution, lorsqu'elle est choisie, est simple : le « crypto-ransomware » s'auto-détruit afin de ne laisser aucune trace (sauf les clés nécessaires au déchiffrement si la victime paye la rançon.)
  5. Pour décontaminer votre ordinateur, utilisez l'un ou l'autre de ces deux outils :
    1. Malwarebytes
    2. Emsisoft Anti-Malware

Hors de ces deux logiciels recommandés, attention à toutes les autres offres !

0,00 PEC 2017 - Cryptoware ou ransomware

Le terme le plus utilisé est ransomware. Certes, il y a demande de rançon, mais, avec PEC 2017, il y a aussi bien autre chose : il y a chiffrement/cryptage des fichiers de données de l'utilisateur/la victime.

Des termes ou expressions divers, plus précis et explicites que ransomware, sont utilisés/utilisables :

PEC 2017 - Cryptoware ou ransomware
0 PEC 2017 - Différence entre ransomware et cryptoware
0 PEC 2017 - Systèmes ciblés/épargnés par les cryptowares
0 PEC 2017 - Constater la présence d'un cryptoware
0 PEC 2017 - Montant des rançons et modes de paiement
0 PEC 2017 - Payer ou ne pas payer la rançon, là est la question
0 PEC 2017 - Comment me suis-je fait avoir
0 PEC 2017 - Quels types de fichiers peuvent être dangereux
0 PEC 2017 - Prévention - Contre-mesures préventives
0 PEC 2017 - Réparation - Contre-mesures curatives
0 PEC 2017 - L'outil gratuit de déchiffrement ne fonctionne pas
0 PEC 2017 - Cryptoware en cours d'exécution - que faire
0 PEC 2017 - Quel antivirus utiliser et est-il suffisant
0 PEC 2017 - Faire des sauvegardes permet-il de dormir tranquille
0 PEC 2017 - Éliminer PEC 2017 permet-il de décrypter mes fichiers ?
PEC 2017 - PEC 2017

Outils pour chercheurs

Recherches sur le Web avec les huit principaux moteurs de recherches (et comparaison de ces moteurs). Attention aux milliers de sites Web trompeurs et mensongers apparaissant en premier
Alerte Virus dans mon ordinateur - Vrai ou Faux ?

Recherches dans Assiste.com.