Comment enlever LOG Ransomware et restaurer des fichiers chiffrés

Étapes simples pour supprimer LOG Ransomware du PC

LOG Ransomware est un logiciel malveillant destructeur qui crypte les fichiers qui provient de la famille Dharma ransomware. Repéré pour la première fois par le chercheur en sécurité Jakub Kroustek, le crypto-malware a déjà infecté des milliers d’ordinateurs dans le monde entier. Le virus obtient souvent l’infiltration silencieuse dans les PC Windows par diverses techniques trompeuses, puis apporte des modifications critiques dans les éditeurs de registre par défaut afin d’obtenir automatiquement activé avec chaque redémarrage de fenêtre. Il peut être identifié à partir de . [[email protected]]. Extensions LOG qu’il utilise pour marquer les données verrouillées. Le but de cette menace dangereuse est de restreindre l’accès de la victime aux fichiers personnels, puis exiger un paiement de rançon, comme indiqué dans la note de rançon nommée « FILES CRYPTÉ. TXT ».

Analyse approfondie de LOG Ransomware:

LOG Ransomware présente des notes de rançon sous deux formes – une fenêtre contextuelle et un fichier FILES ENCRYPTED.txt. Le pop-up est intitulé [email protected] et contient un message des attaquants. La fenêtre commence par une ligne indiquant « Vos fichiers sont chiffrés », suivant une confirmation que tous les fichiers peuvent être retournés. Afin de retrouver l’accès à eux, les victimes sont chargées de contacter les criminels via [email protected] adresse e-mail. La note contient également l’identité de la victime, que les personnes touchées doivent inclure dans le courrier afin que les pirates puissent identifier l’hôte infecté.

La note de rançon indique également que dans le cas où les attaquants ne répondent pas dans les 12 heures, la victime doit écrire à une autre adresse e-mail – [email protected]. LOG Ransomware avertit également les utilisateurs victimes indiquant que renommer les fichiers ou tenter de les déchiffrer avec des outils tiers peut conduire à une perte permanente de données. À la fin, vous devrez peut-être payer aux pirates une rançon de 200 $ à 1500 $ en BitCoins ou toute autre monnaie numérique.

Texte présenté dans la fenêtre contextuelle :

VOS FICHIERS SONT CHIFFRÉS

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers!

Si vous souhaitez les restaurer, suivez ce lien:email [email protected] VOTRE ID –

Si vous n’avez pas reçu de réponse via le lien dans les 12 heures, écrivez-nous par e-mail:[email protected]

Attention!

Ne renommez pas les fichiers chiffrés.

N’essayez pas de déchiffrer vos données à l’aide d’un logiciel tiers, cela peut entraîner une perte permanente de données.

Le décryptage de vos fichiers avec l’aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais à notre) ou vous pouvez devenir victime d’une escroquerie.

Texte présenté dans le fichier FILES ENCRYPTED.txt :

toutes vos données nous ont verrouillés

Tu veux y retourner ?

écrire des [email protected] ou des [email protected] par courriel

Devriez-vous payer la rançon?

Les experts en sécurité recommandent fortement de ne pas payer les criminels dans n’importe quelle situation. Il y a plusieurs raisons derrière cela, et l’une d’elles est de soutenir la cybercriminalité. Une autre grande raison de ne pas payer est que vous pouvez obtenir triché et toujours jamais obtenir vos fichiers. Les cybercriminels sont amicaux jusqu’à ce qu’ils vous persuadent de faire le paiement, et une fois que vous le faites, ils pourraient disparaître dans une seconde. Payer l’extorsion aux pirates dans jamais une sage décision car il ne les motivera à faire plus de telles attaques pour d’autres revenus.

Que doivent faire les victimes?

Si vous êtes une personne affectée, la première chose que vous devez faire ici est d’effectuer le retrait LOG Ransomware de la station de travail immédiatement. Ce crypto-virus précaire est capable de supprimer les copies de volume d’ombre (sauvegardes temporaires effectuées par OS lui-même) des fichiers infectés qui rend la restauration des données encore plus complexe. Après cela, vous pouvez essayer de restaurer les données compromises. Pour cela, vous pouvez utiliser une sauvegarde récemment effectuée. Toutefois, en l’absence d’une sauvegarde appropriée, vous devez essayer une application de récupération de fichiers.

Résumé de la menace

Nom: LOG Ransomware

Type: Ransomware, Crypto-virus

Résumé: Parasite mortel qui crypte les fichiers importants des utilisateurs, puis les oblige à payer les pirates une somme de rançon pour obtenir le décryptage fonctionnel.

Extension: « . LOG » (les fichiers sont également ajoutés à une adresse d’identité unique et à l’adresse e-mail des attaquants)

Rançon exigeant message- Texte présenté dans la fenêtre contextuelle et FICHIERS CRYPTÉ.txt

Contact des attaquants : [email protected] et [email protected]

Symptômes: Les victimes ne peuvent pas ouvrir les fichiers stockés sur leur système PC, les fichiers fonctionnels antérieurs ont maintenant une extension différente, Un message exigeant de rançon est affiché sur l’écran de bureau. Les utilisateurs sont invités à payer un montant de rançon pour déverrouiller leurs données et fichiers codés.

Méthodes de distribution : spam, sites Web Torrent, partage de réseau peer to peer, outils d’activation et de mise à jour non officiels.

Dommages: Tous les fichiers sont cryptés et ne peuvent pas être consultés sans payer de rançon, mot de passe supplémentaire voler des chevaux de Troie et des infections de logiciels malveillants peuvent être installés avec des infections ransomware et d’autres logiciels malveillants.

Suppression: Pour supprimer ce virus du système, nous vous conseillons d’utiliser un outil anti-malware fiable. Une fois que les logiciels malveillants sont supprimés, vous pouvez récupérer vos fichiers à l’aide d’un logiciel de sauvegarde ou de récupération de données existant.

Comment cette menace pénètre-t-elle dans votre PC ?

Les variantes Dharma ransomware sont principalement poussées via les ports RDP (Remote Desktop Protocol). Ces ports sont connus pour être utilisés pour l’environnement de travail à distance afin que les employés puissent se connecter au réseau de travail à distance (par exemple, de la maison, café, etc.). Par conséquent, les pirates pourraient être en mesure d’exploiter cela avec l’aide de la numérisation de port et brute-forcer les sessions RDP jusqu’à ce que les informations d’identification nécessaires sont acquises. Qui plus est, plusieurs informations d’identification RDP d’entreprise peuvent être achetés sur les sites Web sombres pour un couple de dollars seulement. C’est plutôt une route facile pour un peu expérimentés pirates de prendre et d’infecter les réseaux avec le virus de cryptage de fichiers.

Une autre méthode pour entrer dans le système ciblé est de phish un employé pour avoir accès au réseau. Par exemple, les escrocs peuvent envoyer un courrier encourageant à l’utilisateur, suggérant de visiter un domaine particulier ou de télécharger un fichier infecté. En conséquence, les logiciels malveillants peuvent être installés sur l’appareil silencieusement et utilisés pour transmettre des touches ou des mots de passe enregistrés par le navigateur aux pirates. Ce qui se passe ensuite est sur les criminels et leurs objectifs. Dans le cas où vous êtes l’une des personnes victimisées, vous devez supprimer LOG Ransomware du PC sans perdre de temps.

Offre spéciale

LOG Ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues.

Détails et guide d’utilisation de l’antimalware

Cliquez ici pour Windows
Cliquez ici pour Mac

Étape 1: supprimer LOG Ransomware via le «Mode sans échec avec réseau»

Étape 2: enlever LOG Ransomware à l’aide de «Restauration du système»

Étape 1: supprimer LOG Ransomware via le «Mode sans échec avec réseau»

Pour les utilisateurs de Windows XP et Windows 7: démarrez le PC en «Mode sans échec». Cliquez sur l’option “Démarrer” et appuyez continuellement sur F8 pendant le processus de démarrage jusqu’à ce que le menu “Option avancée Windows” apparaisse à l’écran. Choisissez «Mode sans échec avec mise en réseau» dans la liste.

Maintenant, une fenêtre homescren apparaît sur le bureau et la station de travail travaille maintenant sur le “Mode sans échec avec mise en réseau”.

Pour les utilisateurs de Windows 8: Accédez à l ‘«écran de démarrage». Dans les résultats de la recherche, sélectionnez les paramètres, saisissez «Avancé». Dans l’option “Paramètres généraux du PC”, choisissez l’option “Démarrage avancé”. Encore une fois, cliquez sur l’option “Redémarrer maintenant”. Le poste de travail démarre au «Menu d’options de démarrage avancées». Appuyez sur «Dépanner» puis sur le bouton «Options avancées». Dans «l’écran d’options avancées», appuyez sur «Paramètres de démarrage». Encore une fois, cliquez sur le bouton “Redémarrer”. Le poste de travail va maintenant redémarrer dans l’écran «Paramètres de démarrage». Ensuite, appuyez sur F5 pour démarrer en mode sans échec en réseau

Pour les utilisateurs de Windows 10: Appuyez sur le logo Windows et sur l’icône «Power». Dans le menu nouvellement ouvert, choisissez «Redémarrer» tout en maintenant le bouton «Shift» du clavier enfoncé. Dans la nouvelle fenêtre ouverte «Choisir une option», cliquez sur «Dépanner» puis sur «Options avancées». Sélectionnez “Paramètres de démarrage” et appuyez sur “Redémarrer”. Dans la fenêtre suivante, cliquez sur le bouton “F5” du clavier.

Étape 2: enlever LOG Ransomware à l’aide de «Restauration du système»

Connectez-vous au compte infecté par LOG Ransomware. Ouvrez le navigateur et téléchargez un outil anti-malware légitime. Effectuez une analyse complète du système. Supprimez toutes les entrées détectées malveillantes.

Offre spéciale

LOG Ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues.

Si vous ne pouvez pas démarrer le PC en “Mode sans échec avec réseau”, essayez d’utiliser “Restauration du système”

  1. Pendant le “Démarrage”, appuyez continuellement sur la touche F8 jusqu’à ce que le menu “Options avancées” apparaisse. Dans la liste, choisissez «Mode sans échec avec invite de commande» puis appuyez sur «Entrée»

  1. Dans la nouvelle invite de commande ouverte, saisissez «cd restore» puis appuyez sur «Entrée».

  1. Tapez: rstrui.exe et appuyez sur “ENTRÉE”

  1. Cliquez sur “Suivant” dans les nouvelles fenêtres

  1. Choisissez l’un des «points de restauration» et cliquez sur «Suivant». (Cette étape restaurera le poste de travail à sa date et heure antérieures avant l’infiltration LOG Ransomware dans le PC.

  1. Dans les fenêtres récemment ouvertes, appuyez sur «Oui».

Une fois que votre PC est restauré à sa date et heure précédentes, téléchargez l’outil anti-malware recommandé et effectuez une analyse approfondie afin de supprimer les fichiers LOG Ransomware s’ils sont restés dans le poste de travail.

Afin de restaurer chaque fichier (séparé) par ce ransomware, utilisez la fonction «Windows Previous Version». Cette méthode est efficace lorsque la «fonction de restauration du système» est activée sur le poste de travail.

Remarque importante: Certaines variantes de LOG Ransomware suppriment également les «Shadow Volume Copies». Par conséquent, cette fonctionnalité peut ne pas fonctionner tout le temps et n’est applicable que pour les ordinateurs sélectifs.

Comment restaurer un fichier crypté individuel:

Pour restaurer un seul fichier, faites un clic droit dessus et allez dans «Propriétés». Sélectionnez l’onglet «Version précédente». Sélectionnez un «point de restauration» et cliquez sur l’option «Restaurer».

Afin d’accéder aux fichiers cryptés par LOG Ransomware, vous pouvez également essayer d’utiliser “Shadow Explorer“. (http://www.shadowexplorer.com/downloads.html). Pour obtenir plus d’informations sur cette application, appuyez ici. (http://www.shadowexplorer.com/documentation/manual.html)

Important: Data Encryption Ransomware est très dangereux et il est toujours préférable de prendre des précautions pour éviter son attaque sur votre poste de travail. Il est conseillé d’utiliser un puissant outil anti-malware afin d’obtenir une protection en temps réel. Avec cette aide de «SpyHunter», des «objets de stratégie de groupe» sont implantés dans les registres afin de bloquer les infections nuisibles comme LOG Ransomware.

De plus, dans Windows 10, vous obtenez une fonctionnalité très unique appelée «Fall Creators Update» qui offre la fonctionnalité «Contrôle d’accès aux dossiers» afin de bloquer tout type de cryptage des fichiers. Avec l’aide de cette fonctionnalité, tous les fichiers stockés dans les emplacements tels que «Documents», «Images», «Musique», «Vidéos», «Favoris» et «Bureau» sont sécurisés par défaut.

Il est très important que vous installiez cette «mise à jour de Windows 10 Fall Creators Update» sur votre PC pour protéger vos fichiers et données importants contre le cryptage du ransomware. Les informations supplémentaires sur la façon d’obtenir cette mise à jour et d’ajouter une forme supplémentaire de protection contre les attaques par rnasomware ont été discutées ici. (https://blogs.windows.com/windowsexperience/2017/10/17/get-windows-10-fall-creators-update/)

Comment récupérer les fichiers cryptés par LOG Ransomware?

Jusqu’à présent, vous auriez compris ce qui est arrivé à vos fichiers personnels qui ont été chiffrés et comment vous pouvez supprimer les scripts et les charges utiles associés à LOG Ransomware afin de protéger vos fichiers personnels qui n’ont pas été endommagés ou chiffrés jusqu’à présent. Afin de récupérer les fichiers verrouillés, les informations détaillées relatives à la «Restauration du système» et aux «Copies de volume fantôme» ont déjà été discutées précédemment. Cependant, si vous ne parvenez toujours pas à accéder aux fichiers cryptés, vous pouvez essayer d’utiliser un outil de récupération de données.

Utilisation de l’outil de récupération de données

Cette étape s’adresse à toutes les victimes qui ont déjà essayé tout le processus mentionné ci-dessus mais qui n’ont trouvé aucune solution. Il est également important que vous puissiez accéder au PC et installer n’importe quel logiciel. L’outil de récupération de données fonctionne sur la base de l’algorithme d’analyse et de récupération du système. Il recherche les partitions système afin de localiser les fichiers originaux qui ont été supprimés, corrompus ou endommagés par le malware. N’oubliez pas que vous ne devez pas réinstaller le système d’exploitation Windows, sinon les copies «précédentes» seront supprimées définitivement. Vous devez d’abord nettoyer le poste de travail et éliminer l’infection LOG Ransomware. Laissez les fichiers verrouillés tels quels et suivez les étapes mentionnées ci-dessous.

Étape 1: Téléchargez le logiciel sur le poste de travail en cliquant sur le bouton «Télécharger» ci-dessous.

Étape 2: exécutez le programme d’installation en cliquant sur les fichiers téléchargés.

Étape 3: Une page de contrat de licence apparaît à l’écran. Cliquez sur «Accepter» pour accepter ses conditions et son utilisation. Suivez les instructions à l’écran comme mentionné et cliquez sur le bouton «Terminer».

Étape 4: Une fois l’installation terminée, le programme s’exécute automatiquement. Dans la nouvelle interface ouverte, sélectionnez les types de fichiers que vous souhaitez récupérer et cliquez sur «Suivant».

Étape 5: Vous pouvez sélectionner les «lecteurs» sur lesquels vous souhaitez que le logiciel s’exécute et exécute le processus de récupération. Ensuite, cliquez sur le bouton “Numériser”.

Étape 6: En fonction du lecteur que vous sélectionnez pour l’analyse, le processus de restauration commence. L’ensemble du processus peut prendre du temps en fonction du volume du lecteur sélectionné et du nombre de fichiers. Une fois le processus terminé, un explorateur de données apparaît à l’écran avec un aperçu de ces données à récupérer. Sélectionnez les fichiers que vous souhaitez restaurer.

Étape 7. Ensuite, localisez l’emplacement où vous souhaitez enregistrer les fichiers récupérés.

Offre spéciale

LOG Ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues.