Supprimer Wallet virus (Instructions de suppression) - Avr 2017 mise à jour

Guide de suppression de virus Wallet

Quel est Le virus rançongiciel Wallet?

Le virus rançongiciel Wallet ne cesse de se mettre à jour

Le virus rançongiciel Wallet a fait son apparition juste après que les experts en sécurité ont détecté cette extension de fichier utilisée par ce dernier pour marquer les fichiers concernés. Après avoir effectué des tests, ils ont découvert que ce crypto-rançongiciel provient de la famille de virus Dharma. Ce groupe de rançongiciel bien établi est connu pour utiliser des algorithmes de cryptage complexes, comme AES et RSA , lors de la procédure de verrouillage de fichiers sur l'ordinateur infecté. De plus, ils demandent de l'argent aux victimes qui souhaitent récupérer leurs données. Bien que les codes Dharma et Wallet soient pratiquement identiques et que les experts n'hésitent pas à utiliser leurs noms de manière interchangeable, les utilisateurs ordinaires, de leur côté, peuvent ressentir cela différemment. Et cela est bien comprenhensible. En effet chacune des versions du virus utilise différentes extensions pour marquer les fichiers cryptés. Selon les victimes de ce rançongiciel, le virus génère les extensions de fichier .wallet ou [mk.scorpion@aol.com] .wallet.lock. En outre, il fournit différentes adresses emails qui sont censées être utilisées pour contacter les cybercriminels. Pour vous faciliter les choses et vous permettre d'aller plus vite, nous discuterons des principales caractéristiques de la variante Wallet dans les prochains paragraphes. Vous trouverez également des conseils utiles sur la façon de supprimer Wallet (Dharma) de l'ordinateur à la fin de l'article.

Illustration du virus rançongiciel WalletLe rançongiciel Wallet est une version du virus Dharma, donc sa note de rançon (présentée ci-dessus) et son code de programmation sont très similaires au virus original.

Une fois que le virus Wallet est déployé sur le système, il active son fichier exécutable malveillant, lequel initie l'analyse du système. Au cours de l'analyse, le virus recherche des extensions de fichiers spécifiques qui sont principalement liées aux documents personnels, aux fichiers multimédias, archives, etc. de l'utilisateur. Une fois qu'ils sont repérés, ces fichiers seront cryptés et les extensions .wallet ou [mk.scorpion@aol.com] .wallet.lock y seront ajoutés. Ces extensions contiennent en outre l'adresse email de ces extorquers. En outre, le virus modifie également l'image du bureau avec une note de rançon présentant des instructions de récupération des fichiers. Voici une transcription de la note:

“//Salut, cher ami!!
//vous semblez avoir des problèmes avec votre sécurité.
//tous vos fichiers sont désormais chiffrés.
// l'utilisation d'un logiciel de récupération des tiers ne fera que corrompre vos données.
//vous n'avez qu'une seule solution de les récupérer en toute sécurité – en utilisant notre outil de décryptage.
// pour obtenir l'outil de décryptage original contactez-nous par courrier électronique. Dans la ligne de l'objet, écrivez votre identifiant, que vous pouvez trouver dans le nom de chaque fichier crypté, joignez également au courrier électronique 3 fichiers cryptés.
lavandos@dr.com
//il est dans votre intérêt de répondre dès que possible pour assurer la restauration de vos fichiers, car nous ne garderons pas vos clés de décryptage sur nos serveurs plus de 72 heures dans l'intérêt de notre propre sécurité.
//P.S. uniquement si vous ne recevez pas de réponse par la première adresse électronique dans les 24 heures, utilisez cette adresse email alternative.
amagnus@india.com

Comme nous l'avons déjà mentionné, les adresses électroniques indiquées dans les notes de rançon peuvent changer. Les adresses Mmk.scorpion@aol.com, oulegionfromheaven@india.com, destroed_total@aol.com, stopper@india.com, bitcoin143@india.com, mkgoro@india.com, mkliukang@india.com, lavandos@dr.com sont juste quelques-unes des options possibles. Les notes de rançon et les adresses emails sont toutes en anglais, bien qu'il soit évident que les pirates informatiques qui oeuvrent derrière le virus sont des locuteurs non-natifs de l'anglais . Les constructions syntaxiques maladroites et les fautes d'orthographe trahissent ce fait. Néanmoins, leurs cibles sont les utilisateurs qui parlent cette langue et ceux-ci peuvent comprendre la situation. Bien que d'autres instructions sur la récupération des données ne sont données aux victimes qu'après avoir contacté les criminels directement, nous pouvons présumer que les criminels exigent que les victimes paient un montant de rançon déterminé en Bitcoins et effectuent la transaction par le réseau anonyme Tor. Inutile de préciser que payer la rançon aux criminels devrait être la dernière chose à faire. Au lieu de cela, les experts recommandent d'effectuer la suppression de Wallet et d'éviter de soutenir les cybercriminels en leur donnant de l'argent.

Les différentes versions du rançongiciel .Wallet

Le Rançongiciel Loker_lucker@aol.com est l'une des nombreuses versions du virus rançongiciel Wallet qui s'appuie sur les algorithmes de cryptage AES et RSA. Ces algorithmes ont été utilisés pour crypter des fichiers Word, pdf, Excel et autres fichiers similaires, et les rendre inaccessibles. Vous pouvez différencier les fichiers cryptés par le virus Joker_lucker@aol.com ou par un autre ransomware en examinant leurs extensions. Cette adresse électronique a été utilisée par les pirates pour marquer les fichiers cibles et avertir les victimes qu'elles ne seront pas capables de les utiliser. Si vous êtes infecté, vous pouvez restaurer vos fichiers à partir d'un outil de sauvegarde. Selon les pirates informatiques, vous devez acheter une clé spéciale de décryptage qui leur est envoyée par leurs serveurs de Commande & Contrôle dès qu'ils ont terminé le processus de cryptage. Veuillez ne PAS exécuter les désirs de ces pirates, car ils peuvent vous abandonner bredouille !

Le virus rançongiciel Mk.scorpion@aol.com peut crypter la plupart des fichiers qui sont enregistrés sur votre ordinateur. Il agit exactement comme ses versions précédentes qui commencent à demander la rançon juste après avoir terminé le processus de cryptage. En règle générale, ce rançongiciel laisse une extension de fichier .[Mk.scorpion@aol.com] .wallet sur les fichiers corrompus et dépose également le fichier LISEZMOI.txt/README.txt qui est censé informer la victime de la manière de récupérer ses fichiers. Toutefois, les étapes de récupération fournies par le rançongiciel Mk.scorpion@aol.com ne sont pas aussi détaillées que celles fournies par d'autres auteurs de rançongiciel. Cependant, vous ne devriez pas envisager l'idée de faire un paiement aux cybercriminels.

Comment ce virus se propage t-il ?

Tout comme la version originale du virus, Wallet utilise le phishing ou hameçonnage pour s'infilter dans les ordinateurs. La plupart de temps, les escrocs aiment utiliser les campagnes de pollupostage pour faire pénétrer des fichiers infectés directement dans les boîtes de réception des victimes potentielles. Tout ce que l'utilisateur doit faire c'est de télécharger un fichier joint à un courrier électronique convaincant et le virus est dechaîné. Jusqu'aujourd'hui, il existe encore de nombreux utilisateurs qui tombent dans ce genre de pièges. On ne peut pas toujours les blâmer pour cela, car les pirates développent toujours des aptitudes sociales très ingénieuses pour que les victimes croient qu'elles doivent télécharger des soi-disant billets d'avion, factures ou des documents de facturation. Cela nous apprend seulement que nous ne devrions pas considérer tous les courriers électroniques comme anodins, même s'ils proviennent d'une organisation réputée ou d'une institution gouvernementale. Vous devez toujours vérifier votre courrier avant de l'ouvrir pour empêcher Wallet de crypter vos fichiers.

Les techniques de suppression du rançongiciel Wallet

Le rançongiciel est l'un des principaux virus compte tenu de sa complexité et de son impact sur le système. Ayant cela à l'esprit, il serait naïf de s'attendre à un processus d'élimination facile de Wallet non plus. Bien sûr, il y a des outils qu'on utilisent qui peuvent rendre l'élimination du rançongiciel incomparablement plus facile. Une analyse approfondie du système à l'aide d'utilitaires anti-maliciels professionnels ne vous prendra pas plus de 10 minutes et, après l'avoir terminé, vous pourrez utiliser normalement votre ordinateur à nouveau. Ne vous inquiétez pas si vous ne parvenez pas à supprimer le virus Wallet lors de la première tentative. Personne ne peut prétendre que le virus ne resistera pas lorsque vous essayerez de l'exterminer. Reportez-vous tout simplement à la fin de cet l'article où nous fournissons des instructions de décontamination du virus Wallet et suivez-les attentivement.

Offre
faites-le maintenant!
Télécharger
Fortect Bonheur
garantie
Télécharger
Intego Bonheur
garantie
Compatible avec Microsoft Windows Compatible avec macOS
Que faire si la procédure échoue ?
Si vous avez échoué à éliminer le dégât du virus en utilisant Fortect Intego, posez la question à notre équipe de support et fournissez autant de détails que possible.
Fortect Intego dispose d'un scanner gratuit et limité. Fortect Intego vous en propose davantage grâce au scan lorsque vous achetez sa version complète. Lorsque le scanner gratuit détecte des problèmes, vous pouvez les résoudre en utilisant les réparations manuelles gratuites ou en optant pour l'achat de la version complète afin de les résoudre automatiquement.
Logiciel remplaçant
Chaque logiciel a un objectif différent. Si vous n'avez pas réussi à réparer des fichiers endommagés avec Fortect, essayez de lancer SpyHunter 5.
Logiciel remplaçant
Chaque logiciel a un objectif différent. Si vous n'avez pas réussi à réparer des fichiers endommagés avec Intego, essayez de lancer Combo Cleaner.

Guide de suppression manuel de virus Wallet

Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec

La suppression de Wallet sera plus facile si vous l'effectuez lorsque votre appareil est en Mode sans échec. Vous trouverez ci-dessous des instructions sur la façon de démarrer votre PC dans ce mode particulier.

Important! →
Le guide de suppression manuelle risque de se révéler trop compliqué pour les utilisateurs ordinaires d'ordinateurs. Une connaissance avancée en informatique est nécessaire pour l'exécuter correctement (si des fichiers vitaux du système sont supprimés ou endommagés, cela pourrait compromettre complètement Windows), et cela pourrait également prendre des heures. C'est pourquoi nous vous conseillons fortement d'utiliser plutôt la méthode automatique fournie ci-dessus.

Étape 1. Accéder au Mode sans échec avec la mise en réseau

La suppression manuelle des logiciels malveillants doit être effectuée de préférence dans le cadre du Mode sans échec. 

Windows 7 / Vista / XP

  1. Cliquez sur Démarrer > Arrêter > Redémarrer > OK.
  2. Lorsque votre ordinateur est actif, commencez à appuyer sur la touche F8 (si cela ne fonctionne pas, essayez F2, F12, Suppr, etc. – tout dépend du modèle de votre carte mère) plusieurs fois jusqu'à ce que la fenêtre Options avancées de démarrage s'affiche.
  3. Sélectionnez le Mode sans échec avec mise en réseau dans la liste. Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec

Windows 10 / Windows 8

  1. Faites un clic droit sur le bouton Démarrer et sélectionnez Paramètres
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  2. Faites défiler vers le bas pour choisir Mise à jour et sécurité.
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  3. Sur le côté gauche de la fenêtre, choisissez Récupération.
  4. Faites maintenant défiler vers le bas pour trouver la section Démarrage avancé.
  5. Cliquez à présent sur Redémarrer.
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  6. Sélectionnez Résolution des problèmes Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  7. Allez à la section Options avancées. Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  8. Sélectionnez Paramètres de démarrage. Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  9. Cliquez sur Redémarrer.
  10. Appuyez maintenant sur 5 ou cliquez sur 5) Activer le Mode sans échec avec la mise en réseau.. Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec

Étape 2. Mettre fin aux processus suspects

Le Gestionnaire de tâches Windows est un outil pratique qui montre tous les processus en cours d'exécution en arrière-plan. Si un logiciel malveillant exécute un processus, vous devez l'arrêter :

  1. Appuyez sur Ctrl + Maj + Échap sur votre clavier pour ouvrir le Gestionnaire des tâches de Windows.
  2. Cliquez sur Plus de détails.
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  3. Faites défiler vers le bas jusqu'à la section Processus en arrière-plan, et recherchez tout ce qui est suspect.
  4. Faites un clic droit et sélectionnez Ouvrir l'emplacement du fichier.
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  5. Retournez au processus, faites un clic droit et choisissez Fin de la tâche.
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  6. Supprimez le contenu du dossier malveillant.

Étape 3. Vérifier le Démarrage du programme

  1. Appuyez sur Ctrl + Maj + Échap sur votre clavier pour ouvrir le Gestionnaire des tâches de Windows.
  2. Allez à l'onglet Démarrage.
  3. Faites un clic droit sur le programme suspect et choisissez Désactiver.
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec

Étape 4. Supprimer les fichiers de virus

Les fichiers liés aux logiciels malveillants peuvent être trouvés à différents endroits de votre ordinateur. Voici des instructions qui pourraient vous aider à les repérer :

  1. Tapez Nettoyage de disque dans la barre de recherche Windows et appuyez sur Entrée.
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  2. Sélectionnez le lecteur que vous souhaitez nettoyer (C : est votre lecteur principal par défaut, il est probablement celui qui contient les fichiers malveillants).
  3. Faites défiler la liste des Fichiers à supprimer et sélectionnez ce qui suit :

    Temporary Internet Files
    Downloads
    Recycle Bin
    Temporary files

  4. Choisissez Nettoyer les fichiers système
    Rançongiciel : Suppression manuelle des rançongiciels en Mode sans échec
  5. Vous pouvez également rechercher d'autres fichiers malveillants cachés dans les dossiers suivants (tapez ces entrées dans la barre de recherche Windows et appuyez sur Entrée) :

    %AppData%
    %LocalAppData%
    %ProgramData%
    %WinDir%

Une fois que vous avez terminé, redémarrez le PC en mode normal.

Supprimer Wallet à l'aide de System Restore

Pour assurer une élimination réussie du rançongiciel, vous devrez fournir des efforts supplémentaires pour décontaminer le virus et vous le ferez en suivant les étapes fournies ci-dessous. N'oubliez pas d'analyser votre appareil automatiquement après!

  • Étape 1: Redémarrer votre ordinateur pour Safe Mode with Command Prompt
    Windows 7 / Vista / XP
    1. Cliquez sur Start Shutdown Restart OK.
    2. Lorsque votre ordinateur devient actif, commencez à appuyer sur F8 plusieurs fois jusqu'à ce que vous voyez la fenêtre Advanced Boot Options.
    3. Sélectionnez Command Prompt à partir de la liste Sélectionnez 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Appuyez sur le bouton Power à Windows'écran de connexion. Appuyez maintenant sur et maintenez Shift, qui est sur votre clavier, puis cliquez sur Restart..
    2. Maintenant, sélectionnez Troubleshoot Advanced options Startup Settings et enfin appuyez sur Restart.
    3. Une fois votre ordinateur devient actif, sélectionnez Enable Safe Mode with Command Prompt dans Startup Settings fenêtre. Sélectionnez 'Enable Safe Mode with Command Prompt'
  • Étape 2: Restaurer vos paramètres et fichiers système
    1. Une fois la fenêtre Command Prompt'affiche, saisissez cd restore et cliquez sur Enter. Saisissez 'cd restore' sans les guillemets et appuyez sur 'Enter'
    2. Maintenant, tapez rstrui.exe et appuyez sur Enter de nouveau.. Saisissez 'rstrui.exe' sans les guillemets et appuyez sur 'Enter'
    3. Lorsqu'une nouvelle fenêtre apparaît, cliquez sur Next et sélectionnez votre point de restauration qui est antérieure à l'infiltration de Wallet. Après avoir fait cela, cliquez sur Next. Lorsque la fenêtre 'System Restore''affiche, sélectionnez 'Next' Sélectionnez votre point de restauration et cliquez sur 'Next'
    4. Maintenant, cliquez sur Yes pour lancer la restauration du système. Cliquez sur 'Yes' et commencer la restauration système
    Une fois que vous restaurez votre système à une date antérieure, téléchargez et analysez votre ordinateur avec FortectIntego et assurez-vous que la suppression du virus Wallet s'est effectuée avec succès.

Bonus: Récupérer vos données

Le guide présenté ci-dessus peut vous permettre de supprimer Wallet de votre ordinateur. Pour récupérer vos données cryptées, nous vous recommandons d'utiliser le guide détaillé suivant lesvirus.fr préparé par les experts en cyber sécurité.

Si vos fichiers ont été cryptés par Wallet, vous pouvez utiliser plusieurs méthodes pour les récupérer:

Décryptez facilement les fichiers cryptés par  Wallet à l'aide de Data Recovery Pro

Après avoir éliminé Wallet de votre ordinateur, n'oubliez pas aussi de décrypter vos données ! Essayez le récupérateur des données de Data Recovery Pro pour une récupération automatique.

  • Téléchargez Data Recovery Pro;
  • Suivez les étapes contenues dans la section Data Recovery et installez ce programme
  • Lancez le programme et analysez votre ordinateur pour retrouver les fichier cryptés par le rançongiciel Wallet;
  • Restituez-les.

Quand pouvez-vous utiliser la fonction Windows Versions Précédentes pour restaurer vos données?

La fonction Windows Versions Précédentes est un moyen pratique et efficace de récupérer les données cryptées. Néanmoins, cette fonctionnalité ne sera utile que si vous avez activé la fonction de Restauration du Système avant que le virus n'attaque votre PC. 

  • Retrouvez un des fichiers cryptés que vous souhaitez restaurer et cliquez droit dessus;
  • Sélectionnez “Properties”, et allez dans l'onglet “Previous versions”;
  • Là, cherchez toutes les copies disponibles du fichier dans “Folder versions”. Vous devez sélectionner la version que vous voulez restituer et cliquez sur “Restore”.

ShadowExplorer est une bonne solution pour la récupération des fichiers cryptés par Wallet

ShadowExplorer est un logiciel qui utilise le Volume Shadow Copies des fichiers cryptés pour les récupérer. Cette méthode de récupération ne fonctionnera que si ces copies masquées ne sont pas endommagées ou supprimées par le virus.

  • Téléchargez Shadow Explorer à partir de http://shadowexplorer.com/;
  • Suivez les étapes de l'Assistant d'installation de Shadow Explorer et installez cette application dans votre ordinateur;
  • Lancez le programme et glissez sur menu déroulant qui se trouve à l'angle supérieur gauche pour sélectionner le disque des données encodées. Vérifiez bien les dossiers qui s'y trouvent;
  • Cliquez droit sur le dossier que vous voulez restaurer et sélectionnez “Export”. Vous pouvez aussi sélectionner l'endroit où vous voulez le sauvegarder.

Utilisez le décrypteur de Dharma  pour décrypter les fichiers cryptés par le rançongiciel Wallet

Les clés de décryptage de Dharma ont été diffusées il y a plusieurs mois. Heureusement, les experts en sécurité de Kaspersky ont réussi à mettre à jour le décrypteur Rakhni avec ces clés, de sorte qu'il peut également être utilisé pour récupérer des fichiers cryptés par Wallet. Vous pouvez le télécharger à partir d'ici.

Enfin, vous devriez toujours penser à la protection de crypto-ransomwares. Afin de protéger votre ordinateur de Wallet et autres ransomwares, utiliser un anti-spyware de bonne réputation, telles que FortectIntego, SpyHunter 5Combo Cleaner ou de Malwarebytes

Recommandé pour vous

Optez pour un bon navigateur web et améliorez votre sécurité grâce à un outil VPN

L'espionnage en ligne a connu ces dernières années une forte montée en puissance et les gens se montrent de plus en plus intéressés par les moyens de protéger leur vie privée en ligne. Le choix du navigateur le plus sûr et le plus confidentiel est l'un des moyens les plus simples afin de renforcer la sécurité. 

Toutefois, il est possible de renforcer la protection et de créer une pratique de navigation totalement anonyme à l'aide du VPN Private Internet Access. Ce logiciel réachemine le trafic à travers différents serveurs, dissimulant ainsi votre adresse IP et votre géolocalisation. Grâce à la combinaison d'un navigateur web sécurisé et d'un VPN d'accès privé à Internet, vous pourrez naviguer sur Internet sans avoir le sentiment d'être espionné ou ciblé par des criminels.

Sauvegarder les fichiers pour une utilisation ultérieure, en cas d'attaque par un malware

 Les problèmes de logiciels générés par des logiciels malveillants ou la perte directe de données due au cryptage peuvent entraîner des problèmes avec votre appareil voire des dommages permanents. Lorsque vous disposez de sauvegardes adéquates et à jour, vous pouvez facilement récupérer après un tel incident et reprendre le travail.

Il est crucial de créer des mises à jour de vos sauvegardes après toute modification sur l'appareil, afin de pouvoir revenir au point sur lequel vous travailliez lorsque des logiciels malveillants ont modifié quoi que ce soit ou que des problèmes avec l'appareil ont entraîné une corruption des données ou des performances. 

Lorsque vous disposez de la version précédente de chaque document ou projet important, vous évitez ainsi toute frustration et toute panne. Cela s'avère pratique lorsque des logiciels malveillants surgissent de nulle part. Utilisez Data Recovery Pro pour la restauration du système.

À propos de l'auteur
Alice Woods
Alice Woods

Si ce guide retrait gratuit vous a aidé et que vous êtes satisfait de notre service, veuillez considérer faire un don à maintenir ce service. Même une plus petite quantité sera appréciée.

Contactez Alice Woods
À propos de l'entreprise Esolutions

Guides suppression dans d'autres langues