Comment supprimer BENTLEY ransomware et récupérer des fichiers cryptés

Conseils pour supprimer BENTLEY ransomware et restaurer les données

BENTLEY ransomware est un virus de verrouillage de fichiers qui empêche ses victimes d’accéder à leurs fichiers en les cryptant, puis en affichant une note de rançon. Dans certains cas, les utilisateurs ne peuvent même pas accéder à l’ensemble du système. Un autre détail sur le ransomware est que le malware renomme également chacun des fichiers cryptés. Il modifie les noms de fichiers des données chiffrées avec .BENTLEY. Par exemple, un fichier 1.jpg ressemblerait à 1.jpg.BENTLEY et ainsi de suite. Le ransomware supprime le fichier BENTLEY-HELP.txt comme note de rançon. Il appartient à la famille des ransomwares Nemty. Dnwls0719 est le découvreur de cette menace.

La note de rançon de BENTLEY ransomware informe les victimes sur la façon de contacter les attaquants derrière elle, d’acheter l’outil de décryptage et quelques informations supplémentaires. Il indique que les fichiers ont été chiffrés et téléchargés sur un serveur distant. Il les avertit que leurs fichiers seront divulgués / publiés sur un site Web s’ils ne contactent pas les escrocs via le site Web Tor fourni ou via l’adresse e-mail fournie. Il indique également que les attaquants sont les seules personnes à disposer du bon outil de décryptage. Ils offrent un service de décryptage gratuit de 2 fichiers cryptés avant que le paiement ne soit soumis.

Dans la plupart des cas d’infection par ransomware, les victimes ne peuvent pas accéder à leurs fichiers à moins d’utiliser le bon outil de décryptage. Malheureusement, les escrocs sont les seules personnes à disposer de cet outil. Cependant, il est fortement déconseillé de payer / contacter ces personnes car elles ne sont pas fiables – elles ne fournissent souvent aucun outil de décryptage même si toutes leurs demandes sont satisfaites. Dans ce cas, vous devez supprimer BENTLEY ransomware et penser à un moyen fiable de récupérer les fichiers.

La suppression des logiciels malveillants est nécessaire dans ce cas pour supprimer davantage le cryptage des fichiers. Vous trouverez un guide complet de suppression des virus juste en dessous du message. Cependant, la suppression de BENTLEY ransomware ne décryptera pas les fichiers déjà cryptés. Pour cela, vous pouvez utiliser la sauvegarde existante dont vous disposez. Les clichés instantanés créés automatiquement par le système d’exploitation sont d’autres alternatives de récupération de données pour vous. Si le ransomware a supprimé les clichés instantanés en exécutant les commandes Powershell, vous devez utiliser certains outils de récupération de données.

Comment BENTLEY ransomware a-t-il infiltré mon système?

Les escrocs distribuent souvent des ransomwares via des campagnes de mal-spam, de faux programmes de mise à jour de logiciels, des canaux de téléchargement non fiables, des chevaux de Troie et des outils d’activation de logiciels non officiels. Dans le premier cas, ils tentent d’inciter les utilisateurs à installer des logiciels malveillants en envoyant des e-mails contenant des fichiers infectieux ou des liens vers des fichiers tels que des pièces jointes. Les destinataires infectent leurs systèmes lorsqu’ils téléchargent et ouvrent le fichier malveillant qu’ils ont reçu des escrocs. Les exemples de ces fichiers sont les documents Microsoft Office, les archives, JavaScript, les exécutables, etc.

Les faux programmes de mise à jour de logiciels provoquent une infection du système en exploitant les bogues / défauts de logiciels obsolètes ou en téléchargeant directement des logiciels malveillants au lieu de fournir des mises à jour. Les canaux de téléchargement non fiables tels que les réseaux p2p, les sites d’hébergement de fichiers gratuits et les téléchargeurs / installateurs tiers propagent les logiciels malveillants en les présentant comme des logiciels légitimes. Les chevaux de Troie sont des logiciels malveillants spécialement conçus pour provoquer une infection en chaîne. Des activateurs illégitimes propagent des logiciels malveillants en contournant prétendument les clés d’activation de logiciels payants.

Texte complet présenté sur la note de rançon conçue par BENTLEY ransomware:

Deux choses sont arrivées à votre entreprise.

=============================

Des gigaoctets de fichiers archivés que nous avons jugés précieux ou sensibles ont été téléchargés de votre réseau vers un emplacement sécurisé.

Lorsque vous nous contactez, nous vous indiquerons la quantité de données téléchargées et vous fournirons une preuve complète de l’extraction des données.

Vous pouvez analyser le type de données que nous téléchargeons sur nos sites Web.

Si vous ne nous contactez pas, nous commencerons à divulguer périodiquement les données par parties.

=============================

Nous avons également chiffré des fichiers sur vos ordinateurs avec des algorithmes de qualité militaire.

Si vous ne disposez pas de sauvegardes étendues, le seul moyen de récupérer vos données est d’utiliser notre logiciel.

La restauration de vos données avec notre logiciel nécessite une clé privée que nous seuls possédons.

=============================

Pour confirmer que notre logiciel de décryptage fonctionne, envoyez-nous 2 fichiers cryptés à partir d’ordinateurs aléatoires par e-mail.

Vous recevrez des instructions supplémentaires après nous avoir envoyé les fichiers de test.

Nous veillerons à ce que vous récupériez vos données rapidement et en toute sécurité et vos données que nous avons téléchargées seront supprimées en toute sécurité lorsque nos demandes seront satisfaites.

Si nous ne parvenons pas à un accord, vos données seront divulguées sur ce site Web.

Site Web: hxxp: //corpleaks.net

Lien TOR: hxxp: //hxt254aygrsziejn.onion

Contactez-nous par e-mail:

[email protected]

[email protected]

[email protected]

Comment prévenir l’infection par un ransomware?

 Il est fortement recommandé de ne pas ouvrir de pièces jointes ou de liens vers des sites Web si les e-mails reçus ne sont pas pertinents et envoyés depuis une adresse suspecte et inconnue. Tous les téléchargements doivent être effectués à l’aide de sites Web officiels et de liens directs. D’autres sources peuvent être utilisées comme outils pour diffuser des logiciels malveillants. En outre, les installateurs, les programmes de mise à jour et les outils d’activation tiers et non officiels ne doivent pas être utilisés également. Le système d’exploitation et les logiciels installés doivent être mis à jour ou activés avec les fonctions / outils mis en œuvre par les développeurs de logiciels officiels. D’autres outils peuvent être et sont souvent associés à des logiciels malveillants. De plus, il est illégal d’activer un logiciel sous licence avec des outils non officiels. Il est également illégal d’utiliser des logiciels piratés.

Offre spéciale

BENTLEY ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues. 

Détails et guide d’utilisation de l’antimalware

Cliquez ici pour Windows
Cliquez ici pour Mac

Étape 1: supprimer BENTLEY ransomware via le «Mode sans échec avec réseau»

Étape 2: enlever BENTLEY ransomware à l’aide de «Restauration du système»

Étape 1: supprimer BENTLEY ransomware via le «Mode sans échec avec réseau»

Pour les utilisateurs de Windows XP et Windows 7: démarrez le PC en «Mode sans échec». Cliquez sur l’option “Démarrer” et appuyez continuellement sur F8 pendant le processus de démarrage jusqu’à ce que le menu “Option avancée Windows” apparaisse à l’écran. Choisissez «Mode sans échec avec mise en réseau» dans la liste.

Maintenant, une fenêtre homescren apparaît sur le bureau et la station de travail travaille maintenant sur le “Mode sans échec avec mise en réseau”.

Pour les utilisateurs de Windows 8: Accédez à l ‘«écran de démarrage». Dans les résultats de la recherche, sélectionnez les paramètres, saisissez «Avancé». Dans l’option “Paramètres généraux du PC”, choisissez l’option “Démarrage avancé”. Encore une fois, cliquez sur l’option “Redémarrer maintenant”. Le poste de travail démarre au «Menu d’options de démarrage avancées». Appuyez sur «Dépanner» puis sur le bouton «Options avancées». Dans «l’écran d’options avancées», appuyez sur «Paramètres de démarrage». Encore une fois, cliquez sur le bouton “Redémarrer”. Le poste de travail va maintenant redémarrer dans l’écran «Paramètres de démarrage». Ensuite, appuyez sur F5 pour démarrer en mode sans échec en réseau

Pour les utilisateurs de Windows 10: Appuyez sur le logo Windows et sur l’icône «Power». Dans le menu nouvellement ouvert, choisissez «Redémarrer» tout en maintenant le bouton «Shift» du clavier enfoncé. Dans la nouvelle fenêtre ouverte «Choisir une option», cliquez sur «Dépanner» puis sur «Options avancées». Sélectionnez “Paramètres de démarrage” et appuyez sur “Redémarrer”. Dans la fenêtre suivante, cliquez sur le bouton “F5” du clavier.

Étape 2: enlever BENTLEY ransomware à l’aide de «Restauration du système»

Connectez-vous au compte infecté par BENTLEY ransomware. Ouvrez le navigateur et téléchargez un outil anti-malware légitime. Effectuez une analyse complète du système. Supprimez toutes les entrées détectées malveillantes.

Offre spéciale

BENTLEY ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues. 

Si vous ne pouvez pas démarrer le PC en “Mode sans échec avec réseau”, essayez d’utiliser “Restauration du système”

  1. Pendant le “Démarrage”, appuyez continuellement sur la touche F8 jusqu’à ce que le menu “Options avancées” apparaisse. Dans la liste, choisissez «Mode sans échec avec invite de commande» puis appuyez sur «Entrée»

  1. Dans la nouvelle invite de commande ouverte, saisissez «cd restore» puis appuyez sur «Entrée».

  1. Tapez: rstrui.exe et appuyez sur “ENTRÉE”

  1. Cliquez sur “Suivant” dans les nouvelles fenêtres

  1. Choisissez l’un des «points de restauration» et cliquez sur «Suivant». (Cette étape restaurera le poste de travail à sa date et heure antérieures avant l’infiltration BENTLEY ransomware dans le PC.

  1. Dans les fenêtres récemment ouvertes, appuyez sur «Oui».

Une fois que votre PC est restauré à sa date et heure précédentes, téléchargez l’outil anti-malware recommandé et effectuez une analyse approfondie afin de supprimer les fichiers BENTLEY ransomware s’ils sont restés dans le poste de travail.

Afin de restaurer chaque fichier (séparé) par ce ransomware, utilisez la fonction «Windows Previous Version». Cette méthode est efficace lorsque la «fonction de restauration du système» est activée sur le poste de travail.

Remarque importante: Certaines variantes de BENTLEY ransomware suppriment également les «Shadow Volume Copies». Par conséquent, cette fonctionnalité peut ne pas fonctionner tout le temps et n’est applicable que pour les ordinateurs sélectifs.

Comment restaurer un fichier crypté individuel:

Pour restaurer un seul fichier, faites un clic droit dessus et allez dans «Propriétés». Sélectionnez l’onglet «Version précédente». Sélectionnez un «point de restauration» et cliquez sur l’option «Restaurer».

Afin d’accéder aux fichiers cryptés par BENTLEY ransomware, vous pouvez également essayer d’utiliser “Shadow Explorer“. (http://www.shadowexplorer.com/downloads.html). Pour obtenir plus d’informations sur cette application, appuyez ici. (http://www.shadowexplorer.com/documentation/manual.html)

Important: Data Encryption Ransomware est très dangereux et il est toujours préférable de prendre des précautions pour éviter son attaque sur votre poste de travail. Il est conseillé d’utiliser un puissant outil anti-malware afin d’obtenir une protection en temps réel. Avec cette aide de «SpyHunter», des «objets de stratégie de groupe» sont implantés dans les registres afin de bloquer les infections nuisibles comme BENTLEY ransomware.

De plus, dans Windows 10, vous obtenez une fonctionnalité très unique appelée «Fall Creators Update» qui offre la fonctionnalité «Contrôle d’accès aux dossiers» afin de bloquer tout type de cryptage des fichiers. Avec l’aide de cette fonctionnalité, tous les fichiers stockés dans les emplacements tels que «Documents», «Images», «Musique», «Vidéos», «Favoris» et «Bureau» sont sécurisés par défaut.

Il est très important que vous installiez cette «mise à jour de Windows 10 Fall Creators Update» sur votre PC pour protéger vos fichiers et données importants contre le cryptage du ransomware. Les informations supplémentaires sur la façon d’obtenir cette mise à jour et d’ajouter une forme supplémentaire de protection contre les attaques par rnasomware ont été discutées ici. (https://blogs.windows.com/windowsexperience/2017/10/17/get-windows-10-fall-creators-update/)

Comment récupérer les fichiers cryptés par BENTLEY ransomware?

Jusqu’à présent, vous auriez compris ce qui est arrivé à vos fichiers personnels qui ont été chiffrés et comment vous pouvez supprimer les scripts et les charges utiles associés à BENTLEY ransomware afin de protéger vos fichiers personnels qui n’ont pas été endommagés ou chiffrés jusqu’à présent. Afin de récupérer les fichiers verrouillés, les informations détaillées relatives à la «Restauration du système» et aux «Copies de volume fantôme» ont déjà été discutées précédemment. Cependant, si vous ne parvenez toujours pas à accéder aux fichiers cryptés, vous pouvez essayer d’utiliser un outil de récupération de données.

Utilisation de l’outil de récupération de données

Cette étape s’adresse à toutes les victimes qui ont déjà essayé tout le processus mentionné ci-dessus mais qui n’ont trouvé aucune solution. Il est également important que vous puissiez accéder au PC et installer n’importe quel logiciel. L’outil de récupération de données fonctionne sur la base de l’algorithme d’analyse et de récupération du système. Il recherche les partitions système afin de localiser les fichiers originaux qui ont été supprimés, corrompus ou endommagés par le malware. N’oubliez pas que vous ne devez pas réinstaller le système d’exploitation Windows, sinon les copies «précédentes» seront supprimées définitivement. Vous devez d’abord nettoyer le poste de travail et éliminer l’infection BENTLEY ransomware. Laissez les fichiers verrouillés tels quels et suivez les étapes mentionnées ci-dessous.

Étape 1: Téléchargez le logiciel sur le poste de travail en cliquant sur le bouton «Télécharger» ci-dessous.

Étape 2: exécutez le programme d’installation en cliquant sur les fichiers téléchargés.

Étape 3: Une page de contrat de licence apparaît à l’écran. Cliquez sur «Accepter» pour accepter ses conditions et son utilisation. Suivez les instructions à l’écran comme mentionné et cliquez sur le bouton «Terminer».

Étape 4: Une fois l’installation terminée, le programme s’exécute automatiquement. Dans la nouvelle interface ouverte, sélectionnez les types de fichiers que vous souhaitez récupérer et cliquez sur «Suivant».

Étape 5: Vous pouvez sélectionner les «lecteurs» sur lesquels vous souhaitez que le logiciel s’exécute et exécute le processus de récupération. Ensuite, cliquez sur le bouton “Numériser”.

Étape 6: En fonction du lecteur que vous sélectionnez pour l’analyse, le processus de restauration commence. L’ensemble du processus peut prendre du temps en fonction du volume du lecteur sélectionné et du nombre de fichiers. Une fois le processus terminé, un explorateur de données apparaît à l’écran avec un aperçu de ces données à récupérer. Sélectionnez les fichiers que vous souhaitez restaurer.

Étape 7. Ensuite, localisez l’emplacement où vous souhaitez enregistrer les fichiers récupérés.

Offre spéciale

BENTLEY ransomware peut être une infection informatique effrayante qui peut retrouver sa présence encore et encore car il garde ses fichiers cachés sur les ordinateurs. Pour effectuer une suppression sans tracas de ce malware, nous vous suggérons de faire un essai avec un puissant scanner anti-programme malveillant Spyhunter pour vérifier si le programme peut vous aider à vous débarrasser de ce virus.

Assurez-vous de lire le CLUF de SpyHunter, les critères d’évaluation des menaces et la politique de confidentialité. Le scanner gratuit Spyhunter téléchargé ne fait que scanner et détecter les menaces actuelles des ordinateurs et peut également les supprimer une fois, mais il vous oblige à passer les 48 prochaines heures. Si vous avez l’intention de supprimer les therats détectés instantanément, vous devrez acheter sa version de licences qui activera complètement le logiciel.

Offre de récupération de données

Nous vous suggérons de choisir vos fichiers de sauvegarde récemment créés afin de restaurer vos fichiers cryptés, mais si vous ne disposez pas de telles sauvegardes, vous pouvez essayer un outil de récupération de données pour vérifier si vous pouvez restaurer vos données perdues.