Our priority
Your Security

Comment supprimer micro

Il y a une nouvelle version de la ransomware TeslaCrypt. Il est surnommé TeslaCrypt 3.0. Il est connu pour crypter les fichiers avec l’extension .micro ou avec les extensions .ttt et .xxx. La variante d’extension .micro utilise un algorithme de cryptage RSA.

La .micro Extension Ransomware – Distribution

La version 3.0 de TeslaCrypt peut-être être propagée par les chevaux de Troie, tout comme sa version précédente s’est répandue à travers le cheval de Troie Miuref.B. Cela se produit normalement lorsque vous visitez des sites suspects et cliquez sur les liens avec les programmes malveillants sans le savoir.
Une méthode de distribution efficace pour le ransomware reste spam e-mails avec pièces jointes malveillantes. Les fixations peuvent être des archives ou les fichiers exécutables. On signale que certains des fichiers malveillants peuvent infecter des ordinateurs par des commandes de macro compromis en cours d’exécution des programmes Office ou Adobe de microsoft.

Télécharger outil de suppressionpour supprimer micro

La .micro Extension Ransomware-détails

Lorsqu’il est activé sur votre ordinateur, le ransomware crée un fichier exécutable nommé au hasard sur le profil utilisateur à l’emplacement suivant :

→AppData/Roaming / [nom aléatoire] .exe

Après que ce fichier est exécuté, il crée une entrée dans le registre Windows. Le nom de l’entrée est « meryHmas » et son emplacement est :

→HKCUSoftwaremicrosoftWindowsCurrentVersionRunmeryHmas

Qui permet à ces fichiers de la ransomware d’être lu et exécuté à chaque démarrage du système d’exploitation Windows.

La variante d’extension .micro peut également créer plus d’entrées dans le registre de la Windows, comme suit :

→HKCUSoftware [nom aléatoire] HKCUSoftwarexxxsys

TeslaCrypt 3.0 commence alors à la recherche de fichiers à crypter et bloquez-les avec l’extension .micro. Les formats de fichiers connus pour qu’il scanne figurent jusque là, mais il ne peut être une liste complète.

→SQL, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, considérant, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf , .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, grands, porte-monnaie, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx , .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb , .odc .odp, .odm, .odt, .ods

Télécharger outil de suppressionpour supprimer micro

Après cryptage réussi, le ransomware crée des autres fichiers sur votre bureau et des liens vers d’autres emplacements qui contiennent la note de rançon avec les instructions de paiement. Les fichiers sont nommés comme :

Howto_Restore_FILES. BMP
Howto_Restore_FILES. HTM
Howto_Restore_FILES. TXT

Ces instructions sont presque identiques à un autre ransomware méchant, appelé CryptoWall 3.0. Les chercheurs pensent que ce message a été utilisé pour simplifier et externaliser le paiement de la rançon par CryptoWall†™ méthodes s ou pour masquer la véritable identité du malware.

Ce message de rançon a des instructions sur la façon d’utiliser le réseau Tor pour atteindre les cyber-criminels via une connexion anonyme et effectuer le paiement de la rançon. Il est fortement conseillé de ne pas faire de l’argent de la rançon exigée par les créateurs de TeslaCrypt 3.0 puisqu’il n’existe aucune garantie que vous obtiendrez une clé de déchiffrement pour restaurer vos fichiers. En outre, si vous payez la rançon, vous financez les cyber-criminels pour sophisticate davantage leur travail, et ils peuvent utiliser l’argent pour de nombreux autres actes malades.

La .micro Extension Ransomware-suppression

Pour enlever complètement le TeslaCrypt 3.0, tout d’abord faut couper le ransomware en arrêtant votre connexion internet. Ensuite, sauvegardez vos fichiers système. Par la suite, suivez attentivement les instructions fournies ci-dessous. Si vous voyez toujours le ransomware étant active, vous devrez peut-être installer un outil de pointe anti-malware. Ces logiciels gardera votre système sécurisé à l’avenir.
Restauration de fichiers cryptés avec .micro Extension sécurité ingénieurs conseillent vivement les utilisateurs de ne pas payer la rançon et essayez de restaurer les fichiers à l’aide d’autres méthodes. Voici plusieurs suggestions :

Pour restaurer vos données, votre premier pari est de vérifier à nouveau pour les clichés instantanés dans Windows à l’aide de ce logiciel :

Shadow Explorer

Si cette méthode ne fonctionne pas, Kaspersky ont fourni un décrypteurs de fichiers cryptés avec le RSA et autres algorithmes de chiffrement :
Kaspersky RectorDecryptor for RSA
Other Kaspersky Decryptors

Une autre méthode de restauration de fichiers est en essayant de ramener vos fichiers via un logiciel de récupération de données. Voici quelques exemples de programmes de récupération de données :

EaseUS Data Recovery
Recuva
R-Studio
Photorec

Télécharger outil de suppressionpour supprimer micro

Pour plus d’informations, vous pouvez consulter les articles suivants :
Retirer la clé RSA-2048 de Crypto Ransomware
Restaurer des fichiers cryptés via le cryptage RSA

Guide de suppression manuelle micro

Étape 1. Désinstaller micro et programmes connexes

Windows XP

  1. Ouvrez le menu Démarrer et sélectionnez Panneau de configuration
  2. Cliquez sur Ajouter ou supprimer des programmes
  3. Sélectionnez l’application indésirable
  4. Cliquez sur supprimer

Windows 7 et Vista

  1. Cliquez sur Démarrer et sélectionnez Panneau de configuration
  2. Aller à désinstaller un programme
  3. Faites un clic droit sur le logiciel suspect
  4. Sélectionnez désinstaller

Windows 8

  1. Déplacer le curseur au bas à gauche
  2. Faites un clic droit et ouvrir le panneau de configuration
  3. Sélectionnez désinstaller un programme
  4. Supprimer les applications indésirables

control-panel-uninstall Comment supprimer micro

Étape 2. Supprimer micro de votre navigateur

Supprimer micro de Internet Explorer

  1. Ouvrez IE et cliquez sur l’icône d’engrenage
    ie-settings Comment supprimer micro
  2. Sélectionnez gérer Add-ons
    ie-manage-addons Comment supprimer micro
  3. Supprimer des extensions indésirables
  4. Changer votre page d’accueil : icône engrenage → Options Internet (onglet général)
    ie-internet-options Comment supprimer micro
  5. Réinitialiser votre navigateur : icône engrenage → Options Internet (onglet Avancé)
  6. Cliquez sur Réinitialiser, cochez la case et cliquez à nouveau sur Reset
    ie-reset Comment supprimer micro

Supprimer micro de Mozilla Firefox

  1. Ouvrez Mozilla et cliquez sur le menu
    ff-settings-menu Comment supprimer micro
  2. Choisissez les modules et aller aux Extensions
  3. Sélectionnez le module non désiré et cliquez sur supprimer
    ff-extensions Comment supprimer micro
  4. Réinitialisation Mozilla : Informations de dépannage Alt + H →
    ff-troubleshooting Comment supprimer micro
  5. Cliquez sur Reset Firefox, confirmez-le et cliquez sur Terminer
    ff-troubleshooting Comment supprimer micro

Désinstaller micro de Google Chrome

  1. Ouvrez Google Chrome et cliquez sur le menu
    chrome-menu-tools Comment supprimer micro
  2. Sélectionnez Outils → Extensions
  3. Choisissez le module complémentaire, puis cliquez sur icône de corbeille
    chrome-extensions Comment supprimer micro
  4. Changer votre moteur de recherche : Menu → Paramètres
  5. Cliquez sur gérer les moteurs de recherche au titre de la recherche
    chrome-manage-search Comment supprimer micro
  6. Supprimer les indésirables de moteur de recherche
    chrome-search-engines Comment supprimer micro
  7. Réinitialiser votre navigateur : paramètres → paramètres de navigateur Reset
    chrome-reset Comment supprimer micro
  8. Cliquez sur Réinitialiser pour confirmer votre action

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>