Comment enlever PERDAK Ransomware et récupérer des fichiers

Conseils simples pour supprimer PERDAK Ransomware et décrypter les données

PERDAK Ransomware est une infection informatique malveillante et fait partie du groupe de ransomware phobos. Le malware est conçu pour crypter les fichiers stockés, puis exiger le paiement d’une rançon pour le décryptage. En d’autres termes, les victimes ne peuvent pas accéder à leurs fichiers et sont invitées à payer pour en rétablir l’accès.

Au cours du processus de cryptage des fichiers, les fichiers sont renommés avec ce modèle : nom de fichier d’origine, identifiant unique attribué à la victime, identifiant de messagerie ICQ des escrocs et extension .PERDAK. Par exemple, un fichier initialement nommé 1.jpf apparaîtrait quelque chose de similaire à “1.jpg.id[1E857D00-3145].[ICQ_Mudakperdak].PERDAK” – après cryptage.

Une fois le processus de cryptage terminé, PERDAK crée deux notes de rançon – une fenêtre contextuelle (info.hta) et un fichier texte intitulé info.txt – les dépose sur le bureau. La fenêtre contextuelle et le fichier .txt contiennent tous deux un message identique.

Les notes commencent par mentionner vaguement certaines faiblesses de la sécurité informatique et s’adressent à la victime en tant que responsable informatique ou propriétaire de l’entreprise attaquée. Le message dans la fenêtre contextuelle indique que les fichiers compromis ont été cryptés et les deux notes encouragent les utilisateurs à payer pour les décrypter.

Pour obtenir plus d’informations, les victimes sont invitées à contacter les escrocs via la plate-forme de messagerie ICQ fournie. Le pop-up leur offre le décryptage gratuit de jusqu’à cinq fichiers d’une taille totale inférieure à 4 Mo (non archivés).

Le message avertit également les utilisateurs que le fait de renommer les fichiers cryptés et/ou d’essayer de les décrypter à l’aide d’un outil tiers peut entraîner une perte de données permanente. Le texte intégral présenté dans la fenêtre contextuelle de PERDAK Ransomware (info.hta) est fourni ci-dessous :

ATTENTION!!!!

Malheureusement pour vous, une faiblesse majeure de la sécurité informatique vous a laissé ouvert aux attaques, vos fichiers ont été cryptés avec des chiffrements plus avancés que ceux utilisés pour les communications diplomatiques, vous pouvez passer des jours et des mois à chercher un moyen magique de décrypter vos fichiers, mais rassurez-vous nous sommes les seuls à pouvoir vous aider à récupérer vos fichiers, il n’y a pas d’outil gratuit

Si vous souhaitez les restaurer, installez le logiciel ICQ sur votre PC hxxps://icq.com/windows/ ou sur votre téléphone mobile recherchez dans Appstore / Google market “ICQ”

Écrivez à notre ICQ @Mudakperdak hxxps://icq.im/Mudakperdak

Écrivez cet identifiant dans le titre de votre message 1E857D00-3145

Décryptage gratuit comme garantie

Avant de payer, vous pouvez nous envoyer jusqu’à 5 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 4 Mo (non archivés) et les fichiers ne doivent pas contenir d’informations précieuses. (bases de données, sauvegardes, grandes feuilles Excel, etc.)

Attention!

Ne renommez pas les fichiers cryptés.

N’essayez pas de décrypter vos données à l’aide d’un logiciel tiers, cela pourrait entraîner une perte de données permanente.

Le décryptage de vos fichiers avec l’aide de tiers peut entraîner une augmentation des prix (ils ajoutent leurs frais aux nôtres) ou vous pouvez devenir victime d’une arnaque.

Texte présenté dans le fichier texte de PERDAK Ransomware (“info.txt”) :

Si vous êtes le responsable informatique et que vous lisez ceci, cela signifie que vous vous êtes trompé, que vous dormiez au volant. Contactez-nous et nous pouvons résoudre cette situation sans complication majeure, si vous êtes le propriétaire de l’entreprise et que vous lisez ceci que la décision vous appartient, jetez vos disques durs à la poubelle ou contactez-nous et payez des frais minimes pour récupérer vos données , mais sachez que vos pratiques de sécurité vous ont échoué et que de toute façon quelque chose doit être fait

Si vous souhaitez les restaurer, installez le logiciel ICQ sur votre PC hxxps://icq.com/windows/ ou sur votre téléphone mobile recherchez dans Appstore / Google market “ICQ”

Écrivez à notre ICQ @Mudakperdak hxxps://icq.im/Mudakperdak

Attention!

Ne renommez pas les fichiers cryptés.

N’essayez pas de décrypter vos données à l’aide d’un logiciel tiers, cela pourrait entraîner une perte de données permanente.

 Dans la plupart des cas avec une infection par ransomware, sans l’implication des escrocs derrière elle, le décryptage n’est pas possible. Cela peut être lorsque le ransomware est à son stade initial ou contient certains bogues/défauts. Quoi qu’il en soit, il est fortement déconseillé de répondre aux demandes de rançon.

Malgré le paiement, les victimes ne reçoivent souvent pas l’outil de décryptage. Par conséquent, leurs fichiers restent cryptés et ils subissent des pertes financières. Pour empêcher PERDAK Ransomware de poursuivre le cryptage des fichiers, sa suppression est nécessaire. Cependant, ce processus ne décryptera même pas les fichiers déjà cryptés. La seule solution pour la récupération des fichiers est d’utiliser les sauvegardes existantes.

Même si vous n’avez aucune sauvegarde existante, vous disposez toujours d’au moins deux options de récupération de données. Une de ces options consiste à utiliser les clichés instantanés du système d’exploitation Windows. Il est possible que le ransomware ait laissé cette option intacte pendant tout le processus d’attaque du système et de cryptage des fichiers.

Une autre option de récupération de données consiste à utiliser un outil de récupération de données appartenant à un tiers. Sous le message, dans la section de récupération de données, vous trouverez un guide plus détaillé sur la façon de récupérer des fichiers. Vous y trouverez également un guide complet pour supprimer PERDAK Ransomware du système.

Comment PERDAK Ransomware est-il entré dans mon système ?

Les ransomwares et autres logiciels malveillants sont souvent distribués via des canaux de téléchargement non fiables tels que les réseaux p2p, les sites d’hébergement de fichiers gratuits et les téléchargeurs/installateurs tiers. Les outils d’activation illégaux et les fausses mises à jour de logiciels en sont les meilleurs exemples.

Au lieu d’activer les produits sous licence, les fissures provoquent des infections du système. Les mises à jour frauduleuses infectent les systèmes en exploitant les bogues/défauts de logiciels obsolètes et/ou en téléchargeant directement des logiciels malveillants au lieu des mises à jour promises.

Les campagnes frauduleuses peuvent être utilisées pour diffuser des logiciels malveillants. Ce terme se définit comme une opération à grande échelle au cours de laquelle des milliers de spams sont envoyés. Ces courriers sont présentés comme prioritaires, urgents, voire déguisés en courrier de véritables entreprises, organisations, institutions et autres entités.

Les e-mails frauduleux peuvent contenir des fichiers infectieux ou des liens vers de tels fichiers. Les fichiers malveillants peuvent être dans n’importe quel format, y compris les archives, les exécutables et les documents PDF et Microsoft Office, JavaScript, etc. Lorsque ces fichiers sont exécutés, exécutés ou ouverts, la chaîne d’infection est déclenchée.

Comment prévenir l’infection par ransomware ?

Il est important de toujours télécharger à partir de sources officielles et vérifiées. De plus, tous les programmes doivent être activés et mis à jour à l’aide d’outils/fonctions de développeurs légitimes. Pour éviter l’infection du système par les e-mails de spam, il est conseillé de ne pas ouvrir d’e-mails suspects et non pertinents, en particulier les liens et les fichiers qu’ils contiennent.

Il est essentiel de disposer d’un outil antivirus réputé, de le maintenir à jour et de l’utiliser pour une analyse régulière du système et pour supprimer les menaces et problèmes détectés. Si votre ordinateur est déjà infecté par PERDAK Ransomware, nous vous recommandons d’utiliser un outil antivirus réputé pour le supprimer automatiquement du système.

Offre spéciale

PERDAK Ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues. 

Détails et guide d’utilisation de l’antimalware

Cliquez ici pour Windows
Cliquez ici pour Mac

Étape 1: supprimer PERDAK Ransomware via le «Mode sans échec avec réseau»

Étape 2: enlever PERDAK Ransomware à l’aide de «Restauration du système»

Étape 1: supprimer PERDAK Ransomware via le «Mode sans échec avec réseau»

Pour les utilisateurs de Windows XP et Windows 7: démarrez le PC en «Mode sans échec». Cliquez sur l’option “Démarrer” et appuyez continuellement sur F8 pendant le processus de démarrage jusqu’à ce que le menu “Option avancée Windows” apparaisse à l’écran. Choisissez «Mode sans échec avec mise en réseau» dans la liste.

Maintenant, une fenêtre homescren apparaît sur le bureau et la station de travail travaille maintenant sur le “Mode sans échec avec mise en réseau”.

Pour les utilisateurs de Windows 8: Accédez à l ‘«écran de démarrage». Dans les résultats de la recherche, sélectionnez les paramètres, saisissez «Avancé». Dans l’option “Paramètres généraux du PC”, choisissez l’option “Démarrage avancé”. Encore une fois, cliquez sur l’option “Redémarrer maintenant”. Le poste de travail démarre au «Menu d’options de démarrage avancées». Appuyez sur «Dépanner» puis sur le bouton «Options avancées». Dans «l’écran d’options avancées», appuyez sur «Paramètres de démarrage». Encore une fois, cliquez sur le bouton “Redémarrer”. Le poste de travail va maintenant redémarrer dans l’écran «Paramètres de démarrage». Ensuite, appuyez sur F5 pour démarrer en mode sans échec en réseau

Pour les utilisateurs de Windows 10: Appuyez sur le logo Windows et sur l’icône «Power». Dans le menu nouvellement ouvert, choisissez «Redémarrer» tout en maintenant le bouton «Shift» du clavier enfoncé. Dans la nouvelle fenêtre ouverte «Choisir une option», cliquez sur «Dépanner» puis sur «Options avancées». Sélectionnez “Paramètres de démarrage” et appuyez sur “Redémarrer”. Dans la fenêtre suivante, cliquez sur le bouton “F5” du clavier.

Étape 2: enlever PERDAK Ransomware à l’aide de «Restauration du système»

Connectez-vous au compte infecté par PERDAK Ransomware. Ouvrez le navigateur et téléchargez un outil anti-malware légitime. Effectuez une analyse complète du système. Supprimez toutes les entrées détectées malveillantes.

Offre spéciale

PERDAK Ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues. 

Si vous ne pouvez pas démarrer le PC en “Mode sans échec avec réseau”, essayez d’utiliser “Restauration du système”

  1. Pendant le “Démarrage”, appuyez continuellement sur la touche F8 jusqu’à ce que le menu “Options avancées” apparaisse. Dans la liste, choisissez «Mode sans échec avec invite de commande» puis appuyez sur «Entrée»

  1. Dans la nouvelle invite de commande ouverte, saisissez «cd restore» puis appuyez sur «Entrée».

  1. Tapez: rstrui.exe et appuyez sur “ENTRÉE”

  1. Cliquez sur “Suivant” dans les nouvelles fenêtres

  1. Choisissez l’un des «points de restauration» et cliquez sur «Suivant». (Cette étape restaurera le poste de travail à sa date et heure antérieures avant l’infiltration PERDAK Ransomware dans le PC.

  1. Dans les fenêtres récemment ouvertes, appuyez sur «Oui».

Une fois que votre PC est restauré à sa date et heure précédentes, téléchargez l’outil anti-malware recommandé et effectuez une analyse approfondie afin de supprimer les fichiers PERDAK Ransomware s’ils sont restés dans le poste de travail.

Afin de restaurer chaque fichier (séparé) par ce ransomware, utilisez la fonction «Windows Previous Version». Cette méthode est efficace lorsque la «fonction de restauration du système» est activée sur le poste de travail.

Remarque importante: Certaines variantes de PERDAK Ransomware suppriment également les «Shadow Volume Copies». Par conséquent, cette fonctionnalité peut ne pas fonctionner tout le temps et n’est applicable que pour les ordinateurs sélectifs.

Comment restaurer un fichier crypté individuel:

Pour restaurer un seul fichier, faites un clic droit dessus et allez dans «Propriétés». Sélectionnez l’onglet «Version précédente». Sélectionnez un «point de restauration» et cliquez sur l’option «Restaurer».

Afin d’accéder aux fichiers cryptés par PERDAK Ransomware, vous pouvez également essayer d’utiliser “Shadow Explorer“. (http://www.shadowexplorer.com/downloads.html). Pour obtenir plus d’informations sur cette application, appuyez ici. (http://www.shadowexplorer.com/documentation/manual.html)

Important: Data Encryption Ransomware est très dangereux et il est toujours préférable de prendre des précautions pour éviter son attaque sur votre poste de travail. Il est conseillé d’utiliser un puissant outil anti-malware afin d’obtenir une protection en temps réel. Avec cette aide de «SpyHunter», des «objets de stratégie de groupe» sont implantés dans les registres afin de bloquer les infections nuisibles comme PERDAK Ransomware.

De plus, dans Windows 10, vous obtenez une fonctionnalité très unique appelée «Fall Creators Update» qui offre la fonctionnalité «Contrôle d’accès aux dossiers» afin de bloquer tout type de cryptage des fichiers. Avec l’aide de cette fonctionnalité, tous les fichiers stockés dans les emplacements tels que «Documents», «Images», «Musique», «Vidéos», «Favoris» et «Bureau» sont sécurisés par défaut.

Il est très important que vous installiez cette «mise à jour de Windows 10 Fall Creators Update» sur votre PC pour protéger vos fichiers et données importants contre le cryptage du ransomware. Les informations supplémentaires sur la façon d’obtenir cette mise à jour et d’ajouter une forme supplémentaire de protection contre les attaques par rnasomware ont été discutées ici. (https://blogs.windows.com/windowsexperience/2017/10/17/get-windows-10-fall-creators-update/)

Comment récupérer les fichiers cryptés par PERDAK Ransomware?

Jusqu’à présent, vous auriez compris ce qui est arrivé à vos fichiers personnels qui ont été chiffrés et comment vous pouvez supprimer les scripts et les charges utiles associés à PERDAK Ransomware afin de protéger vos fichiers personnels qui n’ont pas été endommagés ou chiffrés jusqu’à présent. Afin de récupérer les fichiers verrouillés, les informations détaillées relatives à la «Restauration du système» et aux «Copies de volume fantôme» ont déjà été discutées précédemment. Cependant, si vous ne parvenez toujours pas à accéder aux fichiers cryptés, vous pouvez essayer d’utiliser un outil de récupération de données.

Utilisation de l’outil de récupération de données

Cette étape s’adresse à toutes les victimes qui ont déjà essayé tout le processus mentionné ci-dessus mais qui n’ont trouvé aucune solution. Il est également important que vous puissiez accéder au PC et installer n’importe quel logiciel. L’outil de récupération de données fonctionne sur la base de l’algorithme d’analyse et de récupération du système. Il recherche les partitions système afin de localiser les fichiers originaux qui ont été supprimés, corrompus ou endommagés par le malware. N’oubliez pas que vous ne devez pas réinstaller le système d’exploitation Windows, sinon les copies «précédentes» seront supprimées définitivement. Vous devez d’abord nettoyer le poste de travail et éliminer l’infection PERDAK Ransomware. Laissez les fichiers verrouillés tels quels et suivez les étapes mentionnées ci-dessous.

Étape 1: Téléchargez le logiciel sur le poste de travail en cliquant sur le bouton «Télécharger» ci-dessous.

Étape 2: exécutez le programme d’installation en cliquant sur les fichiers téléchargés.

Étape 3: Une page de contrat de licence apparaît à l’écran. Cliquez sur «Accepter» pour accepter ses conditions et son utilisation. Suivez les instructions à l’écran comme mentionné et cliquez sur le bouton «Terminer».

Étape 4: Une fois l’installation terminée, le programme s’exécute automatiquement. Dans la nouvelle interface ouverte, sélectionnez les types de fichiers que vous souhaitez récupérer et cliquez sur «Suivant».

Étape 5: Vous pouvez sélectionner les «lecteurs» sur lesquels vous souhaitez que le logiciel s’exécute et exécute le processus de récupération. Ensuite, cliquez sur le bouton “Numériser”.

Étape 6: En fonction du lecteur que vous sélectionnez pour l’analyse, le processus de restauration commence. L’ensemble du processus peut prendre du temps en fonction du volume du lecteur sélectionné et du nombre de fichiers. Une fois le processus terminé, un explorateur de données apparaît à l’écran avec un aperçu de ces données à récupérer. Sélectionnez les fichiers que vous souhaitez restaurer.

Étape 7. Ensuite, localisez l’emplacement où vous souhaitez enregistrer les fichiers récupérés.

Offre spéciale

PERDAK Ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues.