Comment supprimer un fichier.décrypter un ransomware ?

Ce qui est un type de logiciel malveillant est un fichier.décrypter ?Fichier

.decrypt est un ransomware conçu pour crypter (et renommer) des fichiers et créer le “# Fichier.décrypter#.fichier “txt” contenant des instructions sur la façon de contacter les cybercriminels pour le décryptage de fichiers. Il renomme les fichiers en ajoutant le “.fichier.décrypter “extension aux noms de fichiers, par exemple, ça change” 1.jpg “à” 1.jpg.fichier.décrypter “,” 2.jpg “à” 2.jpg.fichier.décrypter”.

Capture d’écran des fichiers cryptés par ce ransomware:

 Fichiers cryptés par Fichier.décrypter les ransomwares (.fichier.extension de décryptage)

Fichier.décrypter la note de rançon aperçu

La note de rançon indique que les tentatives de renommer des fichiers ou de les déchiffrer à l’aide d’un logiciel tiers peuvent les endommager de manière permanente. Il informe les victimes que les attaquants doivent être contactés en utilisant [email protected] ou [email protected] adresse e-mail dans les 72 heures. Après 72 heures, les fichiers seront vendus sur le darknet.

Plus de détails sur les ransomwares

Les victimes de ransomwares ne peuvent pas accéder aux fichiers (ouverts) tant qu’ils n’ont pas été déchiffrés avec le bon outil de décryptage. En règle générale, cet outil ne peut être fourni que par les attaquants. Les victimes peuvent récupérer des fichiers sans l’intervention de cybercriminels (sans payer de rançon) uniquement si elles ont une copie de leurs fichiers ou si un outil de décryptage gratuit est disponible sur Internet.

Il est conseillé de ne pas payer de rançon. Le payer ne garantit pas que les acteurs de la menace fourniront un outil (ou des outils) de décryptage. Une autre recommandation est de supprimer immédiatement les ransomwares. La suppression des ransomwares l’empêchera de chiffrer davantage de fichiers ou d’infecter d’autres appareils connectés à un réseau local.

Ransomware en général

Le but principal du ransomware est de bloquer l’accès aux fichiers et d’exiger un paiement pour leur récupération. Les seules variables principales sont les prix du déchiffrement des données et les algorithmes cryptographiques (symétriques, asymétriques) utilisés pour chiffrer les fichiers. D’autres exemples de ransomware sont Boombye, NEEH et Jvsmd.

Comment le ransomware a-t-il infecté mon ordinateur?

La plupart des acteurs de la menace distribuent des logiciels malveillants en envoyant des courriels contenant des fichiers ou des liens malveillants, en cachant des logiciels malveillants dans des outils de craquage de logiciels ou de faux programmes de mise à jour. Il est important de mentionner qu’il n’est pas légal d’utiliser des outils de craquage de logiciels / des logiciels piratés. Les outils de craquage et les faux mises à jour sont promus / distribués via des pages douteuses / potentiellement malveillantes.

En outre, les cybercriminels utilisent des sources peu fiables pour télécharger des fichiers (ou des programmes) afin de distribuer des logiciels malveillants, ou ils essaient de tromper les utilisateurs en infectant leurs ordinateurs avec un certain type de cheval de Troie. Des exemples de sources peu fiables pour télécharger des fichiers / programmes sont les pages non officielles, les téléchargeurs tiers, les réseaux Peer-to-Peer.

Résumé de la menace:
Nom du fichier .décrypter le virus
Type de menace Ransomware, Virus Cryptographique, Casier de fichiers
Extension de fichiers cryptés .fichier.décrypter
Message demandant une rançon # Fichier.décrypter#.txt
Décrypteur Gratuit Disponible? Non
Contact Cybercriminel [email protected] , [email protected]
Noms de détection Avast (FileRepMalware), Nettoyeur combo (Gen: Variante.Rançon.1312), ESET-NOD32 (Une Variante De Win32/Filecoder.Outsider.I), Kaspersky (HEURE: Trojan-Ransom.Gagner 32.Générique), Microsoft (Rançon: Win32/GarrantDecrypt.PA!MTB), Liste Complète Des Détections (VirusTotal)
Les symptômes Ne peuvent pas ouvrir les fichiers stockés sur votre ordinateur, les fichiers précédemment fonctionnels ont maintenant une extension différente (par exemple, my.docx.verrouillé). Un message de demande de rançon s’affiche sur votre bureau. Les cybercriminels exigent le paiement d’une rançon (généralement en bitcoins) pour déverrouiller vos fichiers.
Méthodes de distribution Pièces jointes infectées (macros), sites Web torrent, annonces malveillantes.
Dommages Tous les fichiers sont cryptés et ne peuvent pas être ouverts sans payer une rançon. Des chevaux de Troie et des infections de logiciels malveillants supplémentaires qui volent des mots de passe peuvent être installés avec une infection par un ransomware.
Suppression des logiciels malveillants (Windows)

Pour éliminer d’éventuelles infections par des logiciels malveillants, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d’utiliser Combo Cleaner.
▼ Télécharger Combo Cleaner
Pour utiliser un produit complet, vous devez acheter une licence pour Combo Cleaner. essai gratuit de 7 jours disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk.com lire la suite.

Comment vous protéger contre les infections par ransomware?

Téléchargez le logiciel (et les fichiers) à partir des pages officielles et via des liens directs. Mettre à jour (et activer, si nécessaire) correctement le logiciel installé: utilisez les outils fournis / créés par le développeur officiel du logiciel. N’ouvrez pas de liens ou de pièces jointes contenant des e-mails non pertinents reçus d’expéditeurs inconnus.

Utilisez un logiciel antivirus fiable / réputé et analysez régulièrement le système d’exploitation avec celui-ci. Si votre ordinateur est déjà infecté par le fichier.décrypter, nous vous recommandons d’exécuter une analyse avec Combo Cleaner Antivirus pour Windows pour éliminer automatiquement ce ransomware.

Capture d’écran du fichier.décrypter le fichier texte (“#File.décrypter#.txt”):

 Fichier.décrypter le fichier texte du ransomware (#File.décrypter#.txt)

Texte dans la demande de rançon:

Bonjour mon cher ami
Malheureusement pour vous, une faille majeure en sécurité informatique vous a laissé ouvert aux attaques, vos fichiers ont été cryptés
Si vous souhaitez les restaurer, écrivez-nous votre identifiant
e-mail1: [email protected]

courriel 2 : [email protected]
Attention!
Ne renommez pas les fichiers cryptés.
N’essayez pas de déchiffrer vos données à l’aide d’un logiciel tiers, cela peut entraîner une perte de données permanente.
Nous sommes toujours prêts à coopérer et à trouver le meilleur moyen de résoudre votre problème.
Plus vous écrivez vite, plus les conditions seront favorables pour vous.
Notre entreprise valorise sa réputation. Nous donnons toutes les garanties de décryptage de vos fichiers
SI NOUS NE VOYONS PAS DE MESSAGES DE VOTRE PART DANS LES 72 HEURES – NOUS VENDRONS VOS BASES DE DONNÉES ET INFORMATIONS IMPORTANTES À VOS CONCURRENTS, APRÈS QUE VOUS LES VERREZ À L’OPEN SOURCE ET AU DARKNET
indiquez votre IDENTIFIANT unique

Fichier.décrypter la suppression des ransomwares:

Suppression automatique instantanée des logiciels malveillants: La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique de logiciels malveillants recommandé pour se débarrasser des logiciels malveillants. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Combo CleanerEn téléchargeant tout logiciel répertorié sur ce site Web, vous acceptez notre Politique de confidentialité et nos Conditions d’utilisation. Pour utiliser un produit complet, vous devez acheter une licence pour Combo Cleaner. essai gratuit de 7 jours disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk.com lire la suite.

Vidéo suggérant les mesures à prendre en cas d’infection par un ransomware:

Menu rapide:

  • Qu’est-ce qu’un fichier.décrypter le virus?
  • ÉTAPE 1. Signaler un ransomware aux autorités.
  • ÉTAPE 2. Isoler l’appareil infecté.
  • ÉTAPE 3. Identification de l’infection par le ransomware.
  • ÉTAPE 4. Recherche d’outils de décryptage de ransomware.
  • ÉTAPE 5. Restauration de fichiers avec des outils de récupération de données.
  • ÉTAPE 6. Création de sauvegardes de données.

Signalement des ransomwares aux autorités :

Si vous êtes victime d’une attaque de ransomwares, nous vous recommandons de signaler cet incident aux autorités. En fournissant des informations aux organismes d’application de la loi, vous aiderez à suivre la cybercriminalité et, éventuellement, à poursuivre les attaquants. Voici une liste des autorités où vous devriez signaler une attaque de ransomware. Pour la liste complète des centres de cybersécurité locaux et des informations sur les raisons pour lesquelles vous devriez signaler les attaques de ransomware, lisez cet article.

Liste des autorités locales où les attaques de ransomware doivent être signalées (choisissez-en une en fonction de votre adresse de résidence):

  •  US USA – Internet Crime Complaint Center IC3
  •  UK Royaume-Uni – Action Fraud
  •  IS Espagne – Police nationale
  •  FR France – Ministère de l’intérieur
  •  OF Allemagne – Polizei
  •  IT Italie – Polizia di Stato
  •  NL Pays-Bas-Politie
  •  PL Pologne-Policja
  •  PT Portugal – Polícia Judiciária

Isoler le dispositif infecté:

Certaines infections de type ransomware sont conçues pour crypter des fichiers dans des périphériques de stockage externes, les infecter et même se propager sur l’ensemble du réseau local. Pour cette raison, il est très important d’isoler le périphérique infecté (ordinateur) dès que possible.

Étape 1: Déconnectez-vous d’Internet.

Le moyen le plus simple de déconnecter un ordinateur d’Internet est de débrancher le câble Ethernet de la carte mère, cependant, certains appareils sont connectés via un réseau sans fil et pour certains utilisateurs (en particulier ceux qui ne sont pas particulièrement férus de technologie), déconnecter les câbles peut sembler gênant. Par conséquent, vous pouvez également déconnecter le système manuellement via le Panneau de configuration:

Accédez au “Panneau de configuration”, cliquez sur la barre de recherche dans le coin supérieur droit de l’écran, entrez “Centre Réseau et partage” et sélectionnez résultat de la recherche:  Déconnexion de l'ordinateur d'Internet (étape 1)

Cliquez sur l’option “Modifier les paramètres de l’adaptateur” dans le coin supérieur gauche de la fenêtre:  Déconnexion de l'ordinateur d'Internet (étape 2)

Faites un clic droit sur chaque point de connexion et sélectionnez “Désactiver”. Une fois désactivé, le système ne sera plus connecté à Internet. Pour réactiver les points de connexion, cliquez simplement à nouveau avec le bouton droit de la souris et sélectionnez “Activer”.  Déconnexion de l'ordinateur d'Internet (étape 3)

Étape 2: Débranchez tous les périphériques de stockage.

Comme mentionné ci-dessus, les ransomwares peuvent chiffrer les données et infiltrer tous les périphériques de stockage connectés à l’ordinateur. Pour cette raison, tous les périphériques de stockage externes (lecteurs flash, disques durs portables, etc. cependant, nous vous conseillons vivement d’éjecter chaque périphérique avant de le déconnecter pour éviter la corruption des données :

Accédez à “Poste de travail”, cliquez avec le bouton droit sur chaque périphérique connecté et sélectionnez “Éjecter”:  Éjection des périphériques de stockage externes

Étape 3: Déconnexion des comptes de stockage en nuage.

Certains ransomwares pourraient être capables de pirater un logiciel qui gère les données stockées dans le “Cloud”. Par conséquent, les données pourraient être corrompues / cryptées. Pour cette raison, vous devez vous déconnecter de tous les comptes de stockage en nuage dans les navigateurs et autres logiciels associés. Vous devriez également envisager de désinstaller temporairement le logiciel de gestion du cloud jusqu’à ce que l’infection soit complètement supprimée.

Identifier l’infection par un ransomware:

Pour gérer correctement une infection, il faut d’abord l’identifier. Certaines infections par ransomware utilisent des messages de demande de rançon comme introduction (voir le fichier texte WALDO ransomware ci-dessous).

 Identifier l'infection de type ransomware (étape 1)

Ceci, cependant, est rare. Dans la plupart des cas, les infections par ransomware transmettent plus de messages directs indiquant simplement que les données sont cryptées et que les victimes doivent payer une sorte de rançon. Notez que les infections de type ransomware génèrent généralement des messages avec des noms de fichiers différents (par exemple, “_readme.txt”, “LISEZ-MOI.txt”, “DECRYPTION_INSTRUCTIONS.txt”, “FICHIERS DE DÉCHIFFREMENT.html”, etc.). Par conséquent, l’utilisation du nom d’un message de rançon peut sembler un bon moyen d’identifier l’infection. Le problème est que la plupart de ces noms sont génériques et que certaines infections utilisent les mêmes noms, même si les messages transmis sont différents et que les infections elles-mêmes ne sont pas liées. Par conséquent, l’utilisation du nom de fichier du message seul peut être inefficace et même entraîner une perte de données permanente (par exemple, en tentant de déchiffrer des données à l’aide d’outils conçus pour différentes infections par ransomware, les utilisateurs risquent d’endommager définitivement les fichiers et le décryptage ne sera plus possible même avec le bon outil).

Une autre façon d’identifier une infection par un ransomware est de vérifier l’extension de fichier, qui est ajoutée à chaque fichier crypté. Les infections par ransomware sont souvent nommées par les extensions qu’elles ajoutent (voir les fichiers cryptés par Qewe ransomware ci-dessous).

 Identifier l'infection de type ransomware (étape 2)

Cependant, cette méthode n’est efficace que lorsque l’extension ajoutée est unique – de nombreuses infections par ransomware ajoutent une extension générique (par exemple, “.crypté”, “.enc “,”.crypte”, “.verrouillé “, etc.). Dans ces cas, l’identification du ransomware par son extension ajoutée devient impossible.

L’un des moyens les plus simples et les plus rapides d’identifier une infection par un ransomware consiste à utiliser le site Web ID Ransomware. Ce service prend en charge la plupart des infections de ransomware existantes. Les victimes téléchargent simplement un message de rançon et / ou un fichier crypté (nous vous conseillons de télécharger les deux si possible).

 Identifier l'infection de type ransomware (étape 3)

Le ransomware sera identifié en quelques secondes et vous recevrez divers détails, tels que le nom de la famille de logiciels malveillants à laquelle appartient l’infection, s’il est déchiffrable, etc.

Exemple 1 (ransomware Qewe):

 Identifier l'infection de type ransomware (étape 4)

Exemple 2 (.ransomware iso):

 Identifier l'infection de type ransomware (étape 5)

Si vos données sont cryptées par un ransomware qui n’est pas pris en charge par ID Ransomware, vous pouvez toujours essayer de rechercher sur Internet en utilisant certains mots clés (par exemple, un titre de message de rançon, une extension de fichier, des e-mails de contact fournis, des adresses de portefeuille cryptographiques, etc.).

Rechercher des outils de décryptage de ransomware:

Les algorithmes de chiffrement utilisés par la plupart des infections de type ransomware sont extrêmement sophistiqués et, si le chiffrement est effectué correctement, seul le développeur est capable de restaurer les données. En effet, le déchiffrement nécessite une clé spécifique, qui est générée lors du chiffrement. La restauration des données sans la clé est impossible. Dans la plupart des cas, les cybercriminels stockent les clés sur un serveur distant, plutôt que d’utiliser la machine infectée comme hôte. Dharma (CrySis), Phobos et d’autres familles d’infections par ransomware haut de gamme sont pratiquement impeccables, et la restauration des données cryptées sans la participation des développeurs est tout simplement impossible. Malgré cela, il existe des dizaines d’infections de type ransomware qui sont peu développées et contiennent un certain nombre de défauts (par exemple, l’utilisation de clés de chiffrement / déchiffrement identiques pour chaque victime, des clés stockées localement, etc.). Par conséquent, vérifiez toujours les outils de décryptage disponibles pour tout ransomware qui s’infiltre dans votre ordinateur.

Trouver le bon outil de décryptage sur Internet peut être très frustrant. Pour cette raison, nous vous recommandons d’utiliser le projet No More Ransom et c’est là que l’identification de l’infection par un ransomware est utile. Le site Web du projet No More Ransom contient une section “Outils de décryptage” avec une barre de recherche. Entrez le nom du ransomware identifié et tous les décrypteurs disponibles (s’il y en a) seront répertoriés.

 Recherche d'outils de décryptage de ransomware dans nomoreransom.org site web

Restaurer des fichiers avec des outils de récupération de données:

En fonction de la situation (qualité de l’infection par un ransomware, type d’algorithme de cryptage utilisé, etc.), la restauration de données avec certains outils tiers peut être possible. Par conséquent, nous vous conseillons d’utiliser l’outil Recuva développé par CCleaner. Cet outil prend en charge plus d’un millier de types de données (graphiques, vidéo, audio, documents, etc.) et c’est très intuitif (peu de connaissances sont nécessaires pour récupérer des données). De plus, la fonction de récupération est entièrement gratuite.

Étape 1: Effectuez une analyse.

Exécutez l’application Recuva et suivez l’assistant. Vous serez invité avec plusieurs fenêtres vous permettant de choisir les types de fichiers à rechercher, les emplacements à analyser, etc. Il vous suffit de sélectionner les options que vous recherchez et de lancer l’analyse. Nous vous conseillons d’activer le “Deep Scan” avant de commencer, sinon les capacités de numérisation de l’application seront limitées.

 Assistant d'outil de récupération de données Recuva

Attendez que Recuva termine l’analyse. La durée de numérisation dépend du volume de fichiers (à la fois en quantité et en taille) que vous numérisez (par exemple, plusieurs centaines de gigaoctets peuvent prendre plus d’une heure à numériser). Par conséquent, soyez patient pendant le processus de numérisation. Nous déconseillons également de modifier ou de supprimer des fichiers existants, car cela pourrait interférer avec l’analyse. Si vous ajoutez des données supplémentaires (par exemple, le téléchargement de fichiers / de contenu) lors de la numérisation, cela prolongera le processus:

 Outil de récupération de données Recuva temps de balayage

Étape 2: Récupérer les données.

Une fois le processus terminé, sélectionnez les dossiers / fichiers que vous souhaitez restaurer et cliquez simplement sur “Récupérer”. Notez qu’un peu d’espace libre sur votre disque de stockage est nécessaire pour restaurer les données:

 Outil de récupération de données Recuva Récupération de données

Créer des sauvegardes de données:

Une gestion correcte des fichiers et la création de sauvegardes sont essentielles pour la sécurité des données. Par conséquent, soyez toujours très prudent et réfléchissez à l’avance.

Gestion des partitions: Nous vous recommandons de stocker vos données dans plusieurs partitions et d’éviter de stocker des fichiers importants dans la partition contenant l’ensemble du système d’exploitation. Si vous tombez dans une situation où vous ne pouvez pas démarrer le système et êtes obligé de formater le disque sur lequel le système d’exploitation est installé (dans la plupart des cas, c’est là que se cachent les infections par les logiciels malveillants), vous perdrez toutes les données stockées dans ce lecteur. C’est l’avantage d’avoir plusieurs partitions: si l’ensemble du périphérique de stockage est affecté à une seule partition, vous serez obligé de tout supprimer, cependant, la création de plusieurs partitions et l’allocation correcte des données vous permettent d’éviter de tels problèmes. Vous pouvez facilement formater une seule partition sans affecter les autres – par conséquent, l’une sera nettoyée et les autres resteront intactes, et vos données seront enregistrées. La gestion des partitions est assez simple et vous pouvez trouver toutes les informations nécessaires sur la page Web de documentation de Microsoft.

Sauvegardes de données: L’une des méthodes de sauvegarde les plus fiables consiste à utiliser un périphérique de stockage externe et à le garder débranché. Copiez vos données sur un disque dur externe, une clé USB, un SSD, un disque dur ou tout autre périphérique de stockage, débranchez-les et stockez-les dans un endroit sec, à l’abri du soleil et des températures extrêmes. Cette méthode est cependant assez inefficace, car des sauvegardes et des mises à jour de données doivent être effectuées régulièrement. Vous pouvez également utiliser un service cloud ou un serveur distant. Ici, une connexion Internet est requise et il y a toujours un risque de violation de la sécurité, bien que ce soit une occasion vraiment rare.

Nous vous recommandons d’utiliser Microsoft OneDrive pour sauvegarder vos fichiers. OneDrive vous permet de stocker vos fichiers et données personnels dans le cloud, de synchroniser des fichiers sur des ordinateurs et des appareils mobiles, vous permettant d’accéder et de modifier vos fichiers à partir de tous vos appareils Windows. OneDrive vous permet d’enregistrer, de partager et de prévisualiser des fichiers, d’accéder à l’historique des téléchargements, de déplacer, de supprimer et de renommer des fichiers, ainsi que de créer de nouveaux dossiers, et bien plus encore.

Vous pouvez sauvegarder vos dossiers et fichiers les plus importants sur votre PC (dossiers Bureau, Documents et Images). Certaines des fonctionnalités les plus remarquables de OneDrive incluent le contrôle des versions de fichiers, qui conserve les anciennes versions de fichiers jusqu’à 30 jours. OneDrive dispose d’un bac de recyclage dans lequel tous vos fichiers supprimés sont stockés pendant une durée limitée. Les fichiers supprimés ne sont pas comptabilisés dans l’allocation de l’utilisateur.

Le service est construit à l’aide des technologies HTML5 et vous permet de télécharger des fichiers jusqu’à 300 Mo par glisser-déposer dans le navigateur Web ou jusqu’à 10 Go via l’application de bureau OneDrive. Avec OneDrive, vous pouvez télécharger des dossiers entiers en un seul fichier ZIP contenant jusqu’à 10 000 fichiers, bien qu’il ne puisse pas dépasser 15 Go par téléchargement unique.

OneDrive est livré avec 5 Go de stockage gratuit prêts à l’emploi, avec des options de stockage supplémentaires de 100 Go, 1 To et 6 To disponibles moyennant des frais d’abonnement. Vous pouvez obtenir l’un de ces plans de stockage en achetant du stockage supplémentaire séparément ou avec un abonnement Office 365.

Création d’une sauvegarde de données :

Le processus de sauvegarde est le même pour tous les types de fichiers et dossiers. Voici comment vous pouvez sauvegarder vos fichiers à l’aide de Microsoft OneDrive

Étape 1: Choisissez les fichiers / dossiers que vous souhaitez sauvegarder.

 Cliquez sur l'icône OneDrive dans la barre des tâches

Cliquez sur l’icône OneDrive cloud pour ouvrir le menu OneDrive. Dans ce menu, vous pouvez personnaliser les paramètres de sauvegarde de vos fichiers.

 Sélectionnez Paramètres d'aide et cliquez sur Paramètres

Cliquez sur Aide & Paramètres, puis sélectionnez Paramètres dans le menu déroulant.

 Sélectionnez l'onglet Sauvegarde et cliquez sur Gérer la sauvegarde

Accédez à l’onglet Sauvegarde et cliquez sur Gérer la sauvegarde.

 Sélectionnez les dossiers à sauvegarder et cliquez sur Démarrer la sauvegarde

Dans ce menu, vous pouvez choisir de sauvegarder à nouveau le bureau et tous les fichiers qu’il contient, ainsi que les dossiers Documents et Images, avec tous les fichiers qu’ils contiennent. Cliquez sur Démarrer la sauvegarde.

Maintenant, lorsque vous ajoutez un fichier ou un dossier dans les dossiers Bureau et Documents et Images, ils seront automatiquement sauvegardés sur OneDrive.

Pour ajouter des dossiers et des fichiers, pas aux emplacements indiqués ci-dessus, vous devez les ajouter manuellement.

 Sélectionnez un fichier manuellement et copiez-le

Ouvrez l’Explorateur de fichiers et accédez à l’emplacement du dossier / fichier que vous souhaitez sauvegarder. Sélectionnez l’élément, cliquez dessus avec le bouton droit de la souris et cliquez sur Copier.

 Collez le fichier copié dans le dossier OneDrive pour créer une sauvegarde

Puis, accédez à OneDrive, faites un clic droit n’importe où dans la fenêtre et cliquez sur Coller. Alternativement, vous pouvez simplement faire glisser et déposer un fichier dans OneDrive. OneDrive créera automatiquement une sauvegarde du dossier / fichier.

 Statuts des fichiers dans le dossier OneDrive

Tous les fichiers ajoutés au dossier OneDrive sont automatiquement sauvegardés dans le cloud. Le cercle vert avec la coche indique que le fichier est disponible localement et sur OneDrive et que la version du fichier est la même sur les deux. L’icône de nuage bleu indique que le fichier n’a pas été synchronisé et n’est disponible que sur OneDrive. L’icône de synchronisation indique que le fichier est en cours de synchronisation.

 Cliquez sur Paramètres d'aide et cliquez sur Afficher en ligne

Pour accéder aux fichiers situés uniquement sur OneDrive online, accédez au menu déroulant Paramètres d’aide & et sélectionnez Afficher en ligne.

 Cliquez sur le rouage des paramètres et cliquez sur Options

Étape 2: Restaurer les fichiers corrompus.

OneDrive s’assure que les fichiers restent synchronisés, de sorte que la version du fichier sur l’ordinateur est la même version sur le cloud. Cependant, si un ransomware a crypté vos fichiers, vous pouvez profiter de la fonction d’historique des versions de OneDrive qui vous permettra de restaurer les versions des fichiers avant le cryptage.

Microsoft 365 dispose d’une fonction de détection de ransomware qui vous avertit lorsque vos fichiers OneDrive ont été attaqués et vous guide tout au long du processus de restauration de vos fichiers. Il convient cependant de noter que si vous ne disposez pas d’un abonnement payant Microsoft 365, vous n’obtenez qu’une seule détection et récupération de fichier gratuitement.

Si vos fichiers OneDrive sont supprimés, corrompus ou infectés par des logiciels malveillants, vous pouvez restaurer l’intégralité de votre OneDrive à un état antérieur. Voici comment restaurer l’intégralité de votre OneDrive:

restore-your-onedrive

1. Si vous êtes connecté avec un compte personnel, cliquez sur le rouage des paramètres en haut de la page. Ensuite, cliquez sur Options et sélectionnez Restaurer votre OneDrive.

Si vous êtes connecté avec un compte professionnel ou scolaire, cliquez sur le rouage Paramètres en haut de la page. Ensuite, cliquez sur Restaurer votre OneDrive.

2. Sur la page Restaurer votre OneDrive, sélectionnez une date dans la liste déroulante. Notez que si vous restaurez vos fichiers après la détection automatique d’un ransomware, une date de restauration sera sélectionnée pour vous.

3. Après avoir configuré toutes les options de restauration de fichiers, cliquez sur Restaurer pour annuler toutes les activités que vous avez sélectionnées.

La meilleure façon d’éviter les dommages causés par les infections par ransomware est de maintenir des sauvegardes régulières à jour.

Foire aux questions (FAQ)

Comment mon ordinateur a-t-il été piraté et comment les pirates ont-ils crypté mes fichiers?

La plupart des variantes de ransomware sont distribuées par e-mails (pièces jointes ou liens malveillants), outils de craquage de logiciels, téléchargements au volant, sources peu fiables pour télécharger des fichiers et des programmes. Les cybercriminels tentent d’inciter les utilisateurs à exécuter eux-mêmes des ransomwares.

Comment ouvrir “.fichier.décrypter des fichiers ” ?

Fichiers cryptés par le fichier.le ransomware decrypt ne peut pas être ouvert tant qu’il n’a pas été déchiffré avec le bon logiciel ou la bonne clé de déchiffrement.

Où dois-je chercher des outils de décryptage gratuits pour le fichier.décrypter un ransomware ?

En cas d’attaque par ransomware, vous devriez consulter le site Web du projet No More Ransom (plus d’informations ci-dessus).

Je peux vous payer beaucoup d’argent, pouvez-vous décrypter des fichiers pour moi?

Nous ne fournissons pas de service de décryptage et nous recommandons fortement de ne faire confiance à aucun tiers proposant de décrypter des fichiers contre de l’argent. Il est courant que des tiers offrant un décryptage payant agissent en tant que victimes de ransomware d’homme du milieu ou d’escroquerie. Habituellement, il n’y a aucun moyen de déchiffrer des fichiers gratuitement à moins que le ransomware ne soit défectueux.

Combo Cleaner m’aidera-t-il à supprimer le fichier.décrypter un ransomware ?

Oui, Combo Cleaner analysera votre ordinateur et éliminera le fichier.décrypter les ransomwares, mais il ne déchiffrera pas les fichiers cryptés (les programmes antivirus ne peuvent pas le faire). Il est important de supprimer les ransomwares pour éviter qu’ils ne causent d’autres dommages / pertes de données.

Leave a Reply