Comment supprimer .support ransomware et récupérer des fichiers cryptés

Faites un essai avec un scanner gratuit pour vérifier si votre système est infecté par .support ransomware

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner que vous téléchargez ici est une version gratuite et est capable d’analyser votre système pour détecter la présence éventuelle d’une menace. cependant, il faut une période de 48 heures pour supprimer les menaces détectées sans frais. si vous ne voulez pas attendre cette période, vous devrez acheter sa version sous licence.

Qu’est-ce que .support ransomware?

Petrovic a découvert que .support ransomware est une infection de type rançongiciel, appartient à la famille des rançongiciels MedusaLocker. Il est conçu pour crypter les fichiers stockés, ajouter les noms de fichiers et créer une note de rançon pour demander une rançon pour le décryptage des données. Il renomme les fichiers en utilisant l’extension .support. Par exemple, vous verriez un 1.jpg après le cryptage comme 1.jpg.support. Juste après cela, vous voyez que ces fichiers deviennent inaccessibles ou inutiles. Le ransomware crée « Recovery_Instructions.html » après le processus de cryptage pour expliquer la situation sur l’ordinateur des victimes et soi-disant comment récupérer les fichiers.

Que dit la note de rançon?

États Recovery_Instructions.html, .support ransomware crypte les fichiers en utilisant des algorithmes de chiffrement RSA et AES et la seule façon de récupérer les fichiers est d’utiliser le logiciel de décryptage et la clé que les développeurs ont. Ces personnes demandent un certain argent à transférer (un montant non divulgué) pour fournir l’outil. Ceux qui souhaitent acheter l’outil doivent contacter les escrocs via les adresses e-mail fournies avec 72 heures. Les victimes sont menacées que si elles ne paient pas l’argent, leurs données seront revendues à des tiers ou publiées sur un site Web. On leur demande de payer la rançon bientôt – plus ils tardent, plus il y aura le prix du décrypteur. Voici le texte complet présenté sur la note de rançon:

VOTRE ID PERSONNEL:

/! \ VOTRE RÉSEAU D’ENTREPRISE A ÉTÉ PÉNÉTRÉ /! \

Tous vos fichiers importants ont été cryptés!

Vos fichiers sont en sécurité! Seulement modifié. (RSA + AES)

TOUTE TENTATIVE DE RESTAURER VOS FICHIERS AVEC UN LOGICIEL TIERS

LA CORROMPRA PERMANENTEMENT.

NE MODIFIEZ PAS LES FICHIERS CRYPTÉS.

NE RENOMMEZ PAS LES FICHIERS CRYPTÉS.

Aucun logiciel disponible sur Internet ne peut vous aider. Nous sommes les seuls à pouvoir

résoudre votre problème.

Nous avons collecté des données hautement confidentielles / personnelles. Ces données sont actuellement stockées sur

un serveur privé. Ce serveur sera immédiatement détruit après votre paiement.

Si vous décidez de ne pas payer, nous divulguerons vos données au public ou au revendeur.

Vous pouvez donc vous attendre à ce que vos données soient accessibles au public dans un proche avenir.

Nous ne cherchons que de l’argent et notre objectif n’est pas de nuire à votre réputation ou d’empêcher

votre entreprise de courir.

Vous pouvez nous envoyer 2-3 fichiers non importants et nous le décrypterons gratuitement

pour prouver que nous sommes en mesure de rendre vos fichiers.

Contactez-nous pour le prix et obtenez un logiciel de décryptage.

{{URL}}

* Notez que ce serveur est disponible via le navigateur Tor uniquement

Suivez les instructions pour ouvrir le lien:

  1. Tapez l’adresse « hxxps: //www.torproject.org » dans votre navigateur Internet. Il ouvre le site Tor.
  2. Appuyez sur « Télécharger Tor », puis sur « Télécharger le pack du navigateur Tor », installez-le et exécutez-le.
  3. Vous avez maintenant le navigateur Tor. Dans le navigateur Tor, ouvrez « {{URL}} ».
  4. Démarrez une conversation et suivez les instructions supplémentaires.

Si vous ne pouvez pas utiliser le lien ci-dessus, utilisez l’e-mail:

[email protected]

[email protected]

Prenez contact le plus tôt possible. Votre clé privée (clé de déchiffrement)

n’est stocké que temporairement.

SI VOUS NE NOUS CONTACTEZ PAS DANS LES 72 HEURES, LE PRIX SERA PLUS ÉLEVÉ.

Dois-je payer les frais de rançon?

Évidemment pas! Les gens derrière .support ransomware ne nous ressemblent pas. Ils conçoivent le ransomware pour atteindre un objectif qui incite les gens à payer de l’argent en bloquant leur accès à leurs fichiers. L’algorithme de cryptage de fichiers leur permet de créer une clé / un code unique pendant le processus de cryptage qu’ils stockent sur un serveur distant auquel ils seuls peuvent y accéder. Ainsi, ces outils sont vraiment nécessaires pour le décryptage des données. En même temps, cela est également vrai que les escrocs ne sont pas dignes de confiance. Ils ne vous fourniront pas le décrypteur, même si vous répondez à toutes leurs demandes. Il y a un énorme risque de se faire arnaquer, si vous payez aux escrocs. En cas de cas, vous subirez une perte financière et tous les fichiers resteront sous forme cryptée. Mieux vaut plutôt utiliser des alternatives de récupération de données.

Chances de récupération de données

Eh bien, le déchiffrement des données des fichiers d’extension .support serait possible si vous avez la clé / le code de déchiffrement. Les chercheurs en cybersécurité font de leur mieux pour déchiffrer ce code et développer une clé de déchiffrement. Bientôt, ils réussiront, l’outil de décryptage officiel sera disponible pour téléchargement gratuit ou à un coût abordable minimal. Pendant ce temps, vous pouvez essayer d’utiliser certaines alternatives pour la récupération de données. La première option qui vient à l’esprit lorsque l’on parle de la récupération de données des fichiers cryptés est d’utiliser la sauvegarde existante stockée en toute sécurité sur un emplacement distant que le périphérique infecté.

Cependant, si vous ne disposez pas de tels fichiers de sauvegarde, vous devez vérifier si les clichés instantanés de volume sont disponibles ou non. Dans certains cas, ce nuage de sauvegarde gratuit créé par le système d’exploitation pendant une courte période n’est pas modifié pendant les attaques de ransomwares – le guide complet sur la façon de l’utiliser pour récupérer les fichiers est fourni sous la publication dans la section de récupération de données. Dans le cas, les deux options précédentes ne sont pas suffisantes pour obtenir tous les fichiers cryptés, vous devez utiliser certains outils de récupération de données. Avant d’utiliser de telles méthodes, vous devez supprimer .support ransomware du système afin que la menace n’interfère pas pendant le processus de suppression. Suivez le guide complet sur la suppression du virus ransomware du système fourni sous la publication.

Résumé des menaces

Nom: .support ransomware

Famille: famille de rançongiciels MedusaLocker

Classification: ransomware / malware de cryptage de fichiers

Marqueur de fichier: .support

Modèle de cryptage: AES et RSA

Distribution: le malware est généralement distribué via des pièces jointes malveillantes, des publications RDP non protégées, des réseaux P2P ou des logiciels piratés

Autres caractéristiques: Une fois installé, le logiciel malveillant verrouille les fichiers et dépose une note de rançon contenant les informations sur la récupération des données et le paiement de la rançon des escrocs derrière elle

Suppression: utilisez un outil antivirus réputé ou suivez le guide de suppression manuelle des logiciels malveillants afin de supprimer .support ransomware du système

Récupération de fichiers: La récupération de données serait une tâche facile pour vous, si vous avez des fichiers de sauvegarde. Cependant, si vous manquez de tels fichiers, reportez-vous à la section de récupération de données sous le post où vous trouverez des instructions étape par étape sur la façon d’obtenir les fichiers dans l’état précédemment accessible à l’aide de Shadow Volume Copy ou de tout outil de récupération de données

Comment les ransomwares se sont-ils infiltrés?

Dans la plupart des cas, les utilisateurs infectent les ordinateurs avec des logiciels malveillants via:

  • Campagnes de spam,
  • Faux mises à jour logicielles,
  • Chaînes de téléchargement non fiables,
  • Chevaux de Troie
  • Et des activateurs non officiels (outils de craquage).

Lorsque les développeurs utilisent des campagnes de spam, ils conçoivent des tonnes de spams et les envoient à des utilisateurs aléatoires sur la sphère Internet sur leur boîte de réception. Ces lettres présentent des fichiers infectieux ou des liens vers des fichiers tels que des pièces jointes, présentés comme des documents légitimes et importants tels que des factures de grandes entreprises, des détails de transaction de la banque, etc. À l’ouverture, les utilisateurs sont invités à activer les commandes de macros. Un clic de plus et ils finissent par démarrer l’injection du compte-rendu de charge utile, l’activation puis le téléchargement et l’installation de logiciels malveillants tels que .support ransomware. Tout cela se produit sans le consentement des utilisateurs et même à leur insu.

Les fausses mises à jour de logiciels infectent le système soit en exploitant les failles / bogues de programmes obsolètes installés sur un ordinateur, soit en installant des logiciels malveillants à la place des mises à jour, des correctifs, etc. les installateurs diffusent des logiciels malveillants en les présentant comme des logiciels légitimes. Les chevaux de Troie sont des applications malveillantes spécialement conçues pour télécharger et / ou installer d’autres logiciels malveillants malveillants. Outils de craquage de logiciels censés contourner illégalement la clé d’activation des logiciels payants. Très souvent, ils installent des programmes malveillants à la place.

 Comment empêcher l’intrusion de ransomware?

Vous devez télécharger des logiciels à partir de sites Web officiels fiables et via des liens directs. D’autres sources telles que les réseaux p2p, les téléchargeurs tiers, etc. peuvent être à l’origine de l’installation de programmes malveillants sur l’appareil. Le système d’exploitation et les logiciels installés doivent être tenus à jour car les escrocs peuvent cibler les vulnérabilités causées par des bogues / failles logicielles obsolètes ou d’autres vulnérabilités du système pour installer des logiciels malveillants malveillants. Pour la mise à jour, vous devez utiliser uniquement les outils / fonctions des développeurs officiels, au lieu des outils tiers utilisés pour distribuer les logiciels malveillants. De même, vous ne devez utiliser que des outils d’activation officiels et ne pas utiliser d’outils de craquage. Pour une amélioration, utilisez un outil antivirus réputé qui fournit une protection adéquate à l’appareil.

Suppression instantanée des logiciels malveillants

Le guide de suppression manuelle des logiciels malveillants peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Au lieu de cela, utilisez un outil antivirus réputé pour supprimer automatiquement .support ransomware du système.

Pour restaurer des fichiers cryptés sur votre machine, vous pouvez faire un essai avec une application de récupération de données suggérée pour vérifier si elle peut aider à récupérer vos fichiers.

[Trucs et astuces]

  • Comment supprimer .support ransomware et les composants associés?
  • comment récupérer des fichiers cryptés par un ransomware?

Une chose est claire maintenant que le virus ransomware comme .support ransomware est capable de crypter tous les types de fichiers stockés sur votre machine et les rend inaccessibles. Après un processus de cryptage complet, il tente de générer un profit monétaire en offrant un faux service de récupération de données. Il n’est pas bon de payer l’argent d’extorsion demandé aux cybercriminels pour la récupération des données. Vous ne perdez pas votre argent et votre temps sur leur faux service lié à la récupération de fichiers. Nous vous recommandons d’éviter leur faux service et de cesser de leur verser de l’argent d’extorsion. Avant d’exécuter les différentes étapes en tant que solution, vous devez prendre certaines mesures telles que la sauvegarde des fichiers, assurez-vous que cette page d’instructions est toujours ouverte afin que vous puissiez facilement exécuter les étapes mentionnées ci-dessous et être patient avec chaque étape.

Procédure 1: supprimer .support ransomware du système manuellement

Procédure 2: supprimer automatiquement .support ransomware et tous les composants associés de l’ordinateur

Procédure 3: comment restaurer des fichiers cryptés par .support ransomware

Il est possible de supprimer les composants liés à .support ransomware de l’ordinateur avec notre solution simple. Pour ce faire, vous disposez de deux méthodes de suppression des ransomwares, à savoir la méthode manuelle et la méthode automatique. Lorsque nous parlons de méthode manuelle, le processus comprend diverses étapes de suppression et nécessite une expertise technique. La méthode manuelle de suppression des logiciels malveillants prend du temps et, si une erreur est commise lors de la mise en œuvre des étapes, elle entraîne plusieurs autres dommages sur votre ordinateur. Donc, vous devez suivre attentivement le processus manuel et si vous ne pouvez pas terminer le processus, vous pouvez opter pour une solution automatique. Une fois le ransomware supprimé à l’aide de ces méthodes, vous pouvez opter pour une troisième procédure, à savoir la procédure de récupération de données.

Procédure 1: supprimer .support ransomware du système manuellement

Méthode 1: redémarrer le PC en mode sans échec

Méthode 2: supprimer le processus lié à .support ransomware du Gestionnaire des tâches

Méthode 3: supprimer les registres malveillants .support ransomware

Méthode 1: redémarrer le PC en mode sans échec

Étape 1: Appuyez sur la touche «Windows + R» du clavier pour ouvrir la fenêtre «Exécuter»

Étape 2: Dans la fenêtre «Exécuter», vous devez taper «msconfig» puis appuyer sur la touche «Entrée»

Étape 3: Maintenant, sélectionnez l’onglet « Boot » et « Safe Boot »

Étape 4: Cliquez sur «Appliquer» et «OK»

Méthode 2: supprimer le processus lié à .support ransomware du Gestionnaire des tâches

Étape 1: appuyez sur « CTRL + ESC + MAJ » pour ouvrir le « Gestionnaire des tâches »

Étape 2: Dans la fenêtre «Gestionnaire des tâches», recherchez l’onglet «Détails» et recherchez tous les processus malveillants liés à .support ransomware.

Étape 3: Faites un clic droit dessus et terminez le processus

Méthode 3: supprimer les registres malveillants .support ransomware

Étape 1: Appuyez sur la touche « Windows + R » du clavier pour ouvrir la boîte de dialogue « Exécuter »

Étape 2: Tapez la commande « regedit » dans la zone de texte et appuyez sur la touche « Entrée »

Étape 3: Maintenant, appuyez sur les touches «CTRL + F» et tapez .support ransomware ou le nom de fichier de l’exécutable malveillant associé au malware. Habituellement, ces fichiers suspects se trouvent dans «% AppData%,% Temp%,% Local%,% Roaming%,% SystemDrive% et ainsi de suite.

Étape 4: Vous devez vérifier les données des fichiers malveillants en cliquant avec le bouton droit sur la valeur. Détectez tous ces objets de registre suspects dans les sous-clés «Run» ou «RunOnce» et supprimez-les.

Procédure 2: supprimer automatiquement .support ransomware et tous les composants associés de l’ordinateur

Nous avons déjà discuté de la méthode manuelle de suppression de .support ransomware en utilisant plusieurs méthodes. Vous pouvez choisir toutes les méthodes selon vos compétences techniques et les exigences de votre PC. Si vous êtes des utilisateurs non techniques, il peut être difficile d’implémenter complètement ces étapes afin que vous puissiez opter pour une solution automatique. Pour supprimer .support ransomware et tous les composants associés, vous pouvez utiliser la méthode automatique de suppression des logiciels malveillants. Vous devriez avoir un outil puissant qui a la capacité de supprimer tous les composants liés à .support ransomware, les entrées de registre indésirables et autres.

Ici, nous discutons du logiciel antivirus «SpyHunter» conçu pour détecter et supprimer tous les types de logiciels malveillants, y compris les logiciels publicitaires, les programmes potentiellement indésirables (PUP), les rootkits, le pirate de navigateur, le virus du cheval de Troie, les portes dérobées, les ransomwares et autres. L’application de sécurité «SpyHunter» est un puissant logiciel anti-malware qui fonctionne sur un mécanisme d’analyse avancé pour identifier rapidement les virus. Il est intégré à un processus multicouche amélioré qui vous aide à rechercher tous les types de logiciels malveillants. Si vous recherchez une solution pour supprimer .support ransomware et d’autres virus associés pendant le processus d’analyse, il est recommandé de le supprimer rapidement.

Comment télécharger / installer et utiliser le logiciel de sécurité «SpyHunter»?

Étape 1: Dans un premier temps, vous devez cliquer sur le bouton « Télécharger » pour accéder à la page « SpyHunter »

Faites un essai avec un scanner gratuit pour vérifier si votre système est infecté par .support ransomware

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner que vous téléchargez ici est une version gratuite et est capable d’analyser votre système pour détecter la présence éventuelle d’une menace. cependant, il faut une période de 48 heures pour supprimer les menaces détectées sans frais. si vous ne voulez pas attendre cette période, vous devrez acheter sa version sous licence.

Étape 2: Après le téléchargement, double-cliquez sur le fichier «Installer» pour installer ce programme sur votre système

Étape 3: Une fois l’installation terminée, ouvrez l’application SpyHunter et cliquez sur le bouton «Démarrer l’analyse maintenant» pour lancer le processus d’analyse. Pour la première fois, vous devez sélectionner l’option «Analyse complète»

Étape 4: Maintenant, cliquez sur «Afficher les résultats de l’analyse» pour voir la liste des menaces ou infections détectées

Étape 5: Cliquez sur le bouton « Suivant » pour enregistrer le logiciel et le supprimer définitivement si vous trouvez .support ransomware et les infections associées.

Procédure 3: comment restaurer des fichiers cryptés par .support ransomware

Méthode 1: récupération des fichiers cryptés par .support ransomware à l’aide de «Shadow Explorer»

Méthode 2: récupération de fichiers cryptés par .support ransomware à l’aide d’un puissant logiciel de récupération de données

Méthode 1: récupération des fichiers chiffrés par .support ransomware à l’aide de «Shadow Explorer»

Les «Shadow Volume Copies» sont des fichiers de sauvegarde temporaires créés par le système d’exploitation pour une courte période de temps pour tous les fichiers et données qui ont été supprimés ou endommagés récemment. Si «Historique des fichiers» est activé sur le PC, vous pouvez utiliser «Shadow Explorer» pour récupérer les données. Lorsque nous parlons de virus Ransowmare avancé, il supprime les «copies de volume fantôme» et vous empêche de récupérer les fichiers et les données à l’aide de commandes administratives.

Étape 1: Dans un premier temps, vous devez cliquer sur le lien ci-dessous pour télécharger «Shadow Explorer» sur votre ordinateur

https://www.shadowexplorer.com/uploads/ShadowExplorer-0.9-portable.zip

Étape 2: parcourez l’emplacement où les fichiers ont été téléchargés.

Étape 3: Double-cliquez sur les fichiers ZIP pour extraire le dossier

Étape 4: Cliquez pour ouvrir le dossier «ShadowExplorerPortable» et double-cliquez sur le fichier.

Étape 5: Afin de sélectionner l’heure et les données selon vos besoins, un menu déroulant apparaît à l’écran. Sélectionnez les fichiers que vous souhaitez restaurer et cliquez sur le bouton « Exporter ».

Méthode 2: récupération de fichiers cryptés par .support ransomware à l’aide d’un puissant logiciel de récupération de données

Vous devez vous assurer que votre système est exempt d’attaques de rançongiciels et que tous les fichiers associés à .support ransomware ont été supprimés avec succès. Une fois cela fait, vous devriez opter pour une solution de récupération de données. Une fois les fichiers liés au ransomware supprimés, vous pouvez utiliser le logiciel de récupération de données Stellar Phoenix pour récupérer les fichiers. Pour restaurer des fichiers cryptés, vous pouvez suivre les étapes ci-dessous.

Comment télécharger / installer et utiliser le «logiciel de récupération de données Stellar Phoenix»?

Étape 1: Au début, vous devez cliquer sur le bouton de téléchargement pour télécharger le logiciel de récupération de données Stellar Phoenix sur votre ordinateur

Pour restaurer des fichiers cryptés sur votre machine, vous pouvez faire un essai avec une application de récupération de données suggérée pour vérifier si elle peut aider à récupérer vos fichiers.

Étape 2: Une fois téléchargé, double-cliquez sur «fichier d’installation» pour installer

Étape 3: Maintenant, cliquez sur «J’accepte l’accord» dans la «page Contrat de licence» et cliquez sur «Suivant»

Étape 4: Une fois l’installation terminée, exécutez l’application.

Étape 5: Sur la nouvelle interface, sélectionnez les types de fichiers que vous souhaitez récupérer, puis sélectionnez le bouton « Suivant »

Étape 6: Maintenant, sélectionnez le «lecteur» où vous souhaitez que le logiciel effectue la numérisation. Cliquez sur le bouton « Scan »

Étape 7: Attendez la fin du processus. Le processus peut prendre un certain temps selon la taille des disques sélectionnés. Après avoir terminé le processus de numérisation, vous remarquerez un explorateur de fichiers avec un aperçu des données qui peuvent être récupérées. Vous devez choisir les fichiers que vous souhaitez restaurer.

Étape 8: Enfin, choisissez l’emplacement où vous souhaitez enregistrer les fichiers restaurés.

Conseils de prévention pour protéger votre système contre les attaques liées à .support ransomware à l’avenir

  • Vous devez avoir une sauvegarde solide de tous les fichiers et données stockés sur votre ordinateur car certains ransomwares sont conçus pour rechercher des partages réseau et crypter tous les fichiers stockés sur votre machine. Vous feriez bien de stocker des sauvegardes de données sur un serveur cloud sécurisé avec un cryptage de haut niveau et une authentification à plusieurs facteurs.
  • Le virus de type ransomware s’appuie souvent sur des kits d’exploitation pour accéder illégalement à un système ou à un réseau. Si vous exécutez un logiciel obsolète ou obsolète sur votre ordinateur, vous courez un risque de ransomware car les développeurs de logiciels ne publient plus de mises à jour de sécurité. Pour supprimer abandonware et le remplacer par un logiciel toujours pris en charge par le fabricant.
  • Les cybercriminels à l’origine des attaques de ransomwares utilisent l’ancien cheval de Troie bancaire comme véhicule de livraison de ransomwares. Il s’appuie sur malspam pour infecter votre système et prendre pied sur votre réseau. Une fois qu’il accède à votre réseau, il montre un comportement semblable à un ver se propageant d’un système à l’autre à l’aide d’une liste de mots de passe courants.
  • Vous devez être vigilant lorsque vous surfez en ligne et éviter d’installer des logiciels gratuits de sources inconnues, arrêtez d’ouvrir les pièces jointes provenant d’e-mails inconnus et cliquez sur les publicités ou les messages contextuels après une double lecture.
  • Ne payez pas d’argent d’extorsion en cas d’attaque. Nous vous avons recommandé d’arrêter de payer une rançon et le FBI est d’accord. Les cybercriminels n’ont pas de scrupules et rien ne garantit que vous récupérerez des fichiers. En payant de l’argent d’extorsion, vous montrez aux cybercriminels que les attaques de ransomwares fonctionnent.