Hhjk Virus


Hhjk

Hhjk est un type de virus Windows qui peut bloquer l’accès à des données importantes de l’utilisateur et faire chanter ses victimes pour le déblocage de ces données. La méthode utilisée par Hhjk pour maintenir les fichiers ciblés inaccessibles est connue sous le nom de cryptage des données.

Si vos fichiers ont été cryptés par le virus Hhjk et que vous ne pouvez plus les ouvrir, nous vous conseillons de lire attentivement les lignes suivantes et de prendre ensuite une décision éclairée sur la marche à suivre. Il y a différentes choses que vous pouvez essayer pour récupérer vos données, mais vous devez comprendre qu’il n’y a aucune garantie que vous réussirez ou non à récupérer tous les fichiers cryptés.

L’objectif de virus comme Hhjk, Jhgn, Mmob est de vous faire payer une rançon aux personnes qui sont responsables de sa création. Si vous n’envoyez pas la somme d’argent demandée, vous ne pourrez (selon les pirates) plus jamais accéder aux fichiers verrouillés. Cependant, payer la rançon n’est pas une chose très recommandable car il y a toujours un risque de se faire piéger et de se faire mentir sur la récupération de vos fichiers – les pirates pourraient simplement garder votre argent sans vous redonner accès aux données cryptées.

Le virus Hhjk

Le virus Hhjk est un virus Ransomware avancé qui utilise un algorithme de cryptage récemment développé qui rendra vos fichiers inaccessibles. Le virus Hhjk vise à vous faire chanter pour obtenir la clé de récupération qui pourrait (soi-disant) libérer vos données et les rendre à nouveau accessibles.

Comme nous l’avons déjà mentionné plus haut, envoyer de l’argent aux maîtres chanteurs dans l’espoir de récupérer vos fichiers pourrait se retourner contre vous et rendre les choses encore pires qu’elles ne le sont déjà. Après tout, il existe un risque important de perdre votre argent sans rien obtenir en retour. Par conséquent, nous vous suggérons de vous tourner vers les autres options possibles.

Pour commencer, vous devez vous assurer que le virus lui-même est supprimé afin que plus aucun fichier ne soit crypté à l’avenir sur votre ordinateur. Une fois que vous avez supprimé le Ransomware, vous pouvez essayer certaines des options de récupération alternatives que nous avons préparées pour vous. Vous trouverez des instructions sur le processus de suppression dans le guide que nous avons publié ici.

Le décryptage du fichier .Hhjk

Le décryptage du fichier .Hhjk est une action qui supprime le cryptage des fichiers verrouillés et les rend à nouveau accessibles. Pour effectuer le décryptage du fichier .Hhjk, vous aurez besoin d’une clé de récupération spéciale qui correspond au cryptage appliqué ou d’un outil de décryptage personnalisé.

Certains experts en sécurité logicielle ont créé un certain nombre de ces outils de récupération pour différentes formes de Ransomware que vous pouvez utiliser gratuitement. Vous trouverez une liste fréquemment mise à jour de ces outils dans la section restauration de notre guide de suppression de Hhjk. Dans cette section, vous apprendrez également comment vous pouvez potentiellement récupérer certains de vos fichiers en utilisant ce que l’on appelle les copies d’ombre. Cependant, avant d’essayer tout cela, suivez les instructions ci-dessous et supprimez l’infection avec leur aide.

Résumé:

NomHhjk
TypeRansomware
Outil de détection

Supprimer Hhjk Ransomware


Step1

Si vous êtes confronté à un ransomware, enregistrez ces instructions dans un signet afin de ne pas avoir à les rechercher à chaque redémarrage du système. Si vous redémarrez l’ordinateur en mode sans échec avant de passer à l’étape suivante de ce guide, il sera plus facile de trouver et de supprimer le logiciel malveillant.

Step2

ATTENTION! LIRE ATTENTIVEMENT AVANT DE PROCEDER!

Appuyez sur les touches CTRL+SHIFT+ESC de votre clavier pour vérifier que l’onglet Processus du Gestionnaire des tâches ne contient aucun processus suspect. Il convient d’accorder une attention particulière aux processus portant un nom inhabituel, comme ceux qui ne sont liés à aucun de vos programmes habituels, ainsi qu’aux processus qui consomment beaucoup de ressources CPU et RAM sans raison particulière. Lorsqu’un processus suspect est porté à votre attention, sélectionnez Ouvrir l’emplacement du fichier dans le menu contextuel qui apparaît lorsque vous cliquez avec le bouton droit de la souris sur le processus.

malware-start-taskbar

À l’aide des antivirus gratuits en ligne répertoriés ci-dessous, vous pouvez rechercher un code malveillant dans les fichiers associés au processus suspect. Faites glisser et déposez les fichiers du dossier Emplacement des fichiers du processus suspect dans l’analyseur pour les analyser.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Après avoir consulté les résultats, supprimez tous les fichiers potentiellement dangereux qui ont été trouvés au cours du processus d’analyse. Veuillez noter que certains fichiers ne peuvent pas être supprimés pendant que le processus suspect est en cours d’exécution. Il est donc préférable d’y mettre fin avant de supprimer les fichiers en cliquant avec le bouton droit de la souris et en sélectionnant Terminer le processus dans le menu rapide.

    Step3

    La configuration du système peut être ouverte par la commande msconfig dans la barre de recherche de Windows et en appuyant sur Entrée. Recherchez les éléments de démarrage qui pourraient être liés à Hhjk dans l’onglet Démarrage :

    msconfig_opt

    En règle générale, vous ne devez laisser cochées que les cases des éléments de démarrage légitimes. Tout autre élément de démarrage dont le fabricant est “inconnu” ou dont le nom est aléatoire doit être décoché.

    Sur un ordinateur compromis, le fichier Hosts est un autre endroit où des modifications malveillantes peuvent être apportées sans votre permission. Plus précisément, la section “Localhost” du fichier doit être ouverte et toute adresse IP suspecte doit être vérifiée. La façon la plus rapide de le faire est d’ouvrir une fenêtre Exécuter en appuyant sur Win+R, puis de saisir cette ligne dans la zone de texte et d’appuyer sur Entrée :

    notepad %windir%/system32/Drivers/etc/hosts

    Si vous voyez des adresses IP suspectes dans le fichier sous Localhost, comme dans l’image ci-dessous, veuillez nous en faire part dans la section des commentaires. Un membre de notre équipe les examinera pour voir si elles sont dangereuses ou non.

    hosts_opt (1)
    Step4

    Les logiciels malveillants plus avancés ajoutent souvent des entrées de registre nuisibles au système afin d’y rester plus longtemps et d’être plus difficiles à supprimer. Ceci étant dit, il est possible que Hhjk ait ajouté des fichiers nuisibles à votre registre, nous vous recommandons donc d’utiliser l’éditeur de registre pour voir s’il en existe. Il existe de nombreuses méthodes pour y parvenir. Une fois que vous avez tapé Regedit dans la barre de recherche de Windows, appuyez sur Entrée. La fenêtre de recherche de l’éditeur du registre peut être ouverte en appuyant simultanément sur CTRL et F. Pour commencer la recherche du ransomware, tapez son nom dans la zone de recherche, puis cliquez sur “Rechercher suivant”.

    Supprimez tous les résultats de recherche liés au ransomware de la fenêtre de résultats. Après avoir trouvé et supprimé un seul résultat, vous pouvez lancer une nouvelle recherche dans le registre pour voir s’il existe d’autres fichiers portant le même nom.

    Attention ! Le système d’exploitation peut être endommagé si vous supprimez des fichiers sans rapport avec l’infection par le ransomware lors du nettoyage du registre. D’autre part, si vous ne supprimez pas toutes les entrées de registre associées à la menace, le ransomware peut réapparaître. Pour nettoyer votre système en toute sécurité, nous vous recommandons vivement d’effectuer une recherche de logiciels malveillants et un nettoyage du registre avec un logiciel antivirus professionnel.

    Il est également recommandé d’inspecter manuellement les cinq emplacements énumérés ci-dessous. Pour les ouvrir un par un, tapez leurs noms dans la barre de recherche de Windows exactement comme ils sont écrits ci-dessous et appuyez sur Entrée.

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Veillez à supprimer tous les fichiers suspects qui ont été récemment ajoutés à l’un de ces endroits. Vous pouvez supprimer tous les fichiers temporaires de votre système en sélectionnant les fichiers de votre dossier Temp et en appuyant sur la touche Del de votre clavier.

    Step5

    Comment décrypter les fichiers Hhjk

    Le problème du décryptage des fichiers qui ont été cryptés par un ransomware reste un problème pour ceux qui ont fait supprimer le ransomware. Qui plus est, les différents types de ransomware peuvent avoir des méthodes de travail différentes pour décrypter les données qu’ils chiffrent. Examinez les extensions des fichiers cryptés pour identifier la variante spécifique du ransomware à laquelle vous avez affaire.

    Le système infecté doit être analysé à l’aide d’un programme antivirus réputé (tel que celui présenté sur cette page) avant toute tentative de récupération de fichiers. Dès que vous êtes sûr que l’ordinateur est exempt de virus et de ransomware, vous pouvez tester différentes méthodes de récupération de fichiers et même y connecter des sources de sauvegarde.

    Nouveau Djvu Ransomware

    STOP Djvu, une nouvelle variante du ransomware Djvu, a récemment été découverte par des experts en cybersécurité. Les fichiers cryptés par cette infection se distinguent des autres logiciels malveillants grâce à leur suffixe .Hhjk. La bonne nouvelle est que vous pouvez utiliser un décrypteur de clés hors ligne, tel que celui qui se trouve sur le lien suivant, pour décrypter les données chiffrées par cette menace.

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Cliquez sur “Exécuter en tant qu’administrateur” pour ouvrir le fichier STOPDjvu.exe que vous avez téléchargé à partir du lien ci-dessus. Une fois que vous aurez lu le contrat de licence et les brèves instructions qui l’accompagnent, vous pourrez commencer à décrypter les données. Sachez que cet outil ne peut pas décrypter les fichiers cryptés avec des clés hors ligne inconnues ou un cryptage en ligne.

    Pour vous débarrasser rapidement et facilement du ransomware, utilisez le logiciel antivirus indiqué sur cette page. Une autre solution consiste à utiliser un antivirus en ligne gratuit pour analyser tous les fichiers suspects de votre système.


    About the author

    blank

    George Slaine

    Leave a Comment