Coba Virus


Coba

Coba est un virus nuisible pour les ordinateurs Windows qui bloque l’accès aux fichiers importants stockés sur le disque dur de la machine attaquée. Coba demande ensuite à ses victimes d’envoyer de l’argent à un porte-monnaie en ligne donné afin de recevoir la clé permettant de déverrouiller leurs fichiers.

Ce stratagème infâme de cybercriminalité est particulièrement courant de nos jours. Les virus Ransomware comme Coba (Ransomware est le terme générique utilisé pour décrire ces virus) sont partout et le pire, c’est que chaque semaine, des dizaines de nouvelles versions sont créées. Les nouvelles versions de Ransomware ont tendance à être plus complexes et plus avancées afin d’être plus difficiles à traiter efficacement. Les anciennes solutions pour les attaques de Ransomware ne fonctionnent souvent pas contre les nouveaux représentants de cette catégorie de logiciels malveillants.

Le principal facteur qui rend les infections par Ransomware si problématiques est la méthode de cryptage qu’ils utilisent pour bloquer l’accès de leurs victimes aux données importantes de leur ordinateur. Le cryptage n’est pas un processus intrinsèquement dangereux – il s’agit en fait d’une forme courante de protection des données. Cependant, les pirates qui créent des virus ransomware comme Zpps, Qlln, ont trouvé le moyen de retourner ce processus, par ailleurs très utile, contre les internautes. Une fois que le ransomware a crypté vos fichiers, la seule chose qui peut garantir la restauration de votre accès à ces fichiers est la clé de décryptage correspondante. Lorsque le cryptage n’est pas utilisé de manière malveillante, le propriétaire des fichiers devrait être le seul à posséder la clé de décryptage. Cependant, lorsque le ransomware verrouille vos fichiers, les personnes en possession de la clé sont les pirates qui ont créé l’infection. Ils vous offrent la clé en échange d’une somme d’argent que vous êtes censé payer dans un délai donné. Les instructions de paiement sont généralement fournies dans un fichier notepad ou dans une bannière pop-up générée par le virus lui-même, une fois qu’il a fini de verrouiller les fichiers.

Le virus Coba

Le virus Coba est une forme avancée de malware capable de crypter tous vos fichiers importants afin de les rendre inaccessibles. Le virus Coba est programmé pour vous extorquer de l’argent en vous faisant du chantage pour l’accès à vos données.

Il vous est toutefois déconseillé de payer la somme de la rançon car vous n’avez aucun moyen de savoir ce qui se passera par la suite. Il se peut que vous receviez la clé promise par les pirates, mais il se peut aussi que vous n’ayez aucun moyen de retrouver l’accès à vos fichiers. Pour cette raison, il est préférable d’essayer d’abord certaines des alternatives possibles qui pourraient vous aider dans cette situation.

Le cryptage des fichiers Coba

Le cryptage du fichier .Coba est un processus de verrouillage des fichiers qui verrouille toutes les données présentes sur l’ordinateur infecté. La clé de décryptage du cryptage du fichier .Coba est entre les mains des pirates qui ont créé ce virus et ils veulent que vous payiez pour l’obtenir.

Comme nous l’avons souligné ci-dessus, l’option de paiement n’est pas vraiment une ligne de conduite à suivre, du moins pas avant d’avoir essayé les autres solutions potentielles. Nous allons vous montrer quelques moyens possibles de récupérer certaines de vos données sans payer la rançon, mais vous devrez d’abord supprimer le virus en suivant les étapes de suppression ci-dessous.

Résumé:

NomCoba
TypeRansomware
Outil de détection

Supprimer Coba Ransomware


Step1

Comme première étape de ce guide, veuillez ajouter cette page à vos signets afin de ne pas avoir à rechercher les instructions de suppression de Coba à chaque fois que votre ordinateur redémarre. Cela vous fera gagner du temps. En outre, avant de passer à l’étape suivante, il est fortement recommandé de redémarrer votre ordinateur en mode sans échec en suivant les instructions fournies dans le lien. En mode sans échec, le système ne pourra exécuter que les processus et programmes les plus importants, ce qui facilitera l’identification de tout ce qui est inhabituel.

Step2

ATTENTION! LIRE ATTENTIVEMENT AVANT DE PROCEDER!

Vous pouvez lancer le Gestionnaire des tâches en tapant CTRL+SHIFT+ESC sur votre clavier. Une fois qu’il est ouvert, choisissez l’onglet Processus pour rechercher tout processus inhabituel qui pourrait être exécuté sur votre ordinateur. Si l’un de ces processus consomme une quantité excessivement élevée de ressources CPU et RAM sans raison apparente, cliquez avec le bouton droit de la souris sur chacun d’eux et, parmi les choix qui s’affichent dans le menu contextuel, choisissez Ouvrir l’emplacement du fichier. Cela vous permettra d’afficher les fichiers liés à ce processus spécifique.

malware-start-taskbar

Utilisez l’antivirus en ligne gratuit indiqué ci-dessous pour vérifier la présence de code potentiellement dangereux dans les fichiers associés au processus qui semble suspect. Pour lancer l’opération d’analyse, il suffit de faire glisser et de déposer le contenu du dossier Emplacement des fichiers du processus suspect dans la boîte de l’analyseur.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Une fois le processus d’analyse terminé, supprimez soigneusement tous les fichiers qui ont été identifiés comme potentiellement dangereux. Il est possible que vous deviez terminer le processus douteux avant de supprimer les fichiers. Pour mettre fin à un processus, cliquez dessus avec le bouton droit de la souris dans le Gestionnaire des tâches et sélectionnez Terminer le processus dans le menu rapide.

    Step3

    La configuration du système est accessible en entrant la commande msconfig dans la barre de recherche de Windows, puis en appuyant sur la touche Entrée. Vérifiez l’onglet intitulé « Démarrage » pour voir s’il contient des éléments de démarrage liés au processus de démarrage de Coba.

    msconfig_opt

    Si vous trouvez suffisamment de preuves en ligne qui vous amènent à penser que certains éléments de démarrage peuvent être liés au ransomware, vous devez les désactiver en supprimant leur coche.

    La prochaine chose que nous vous recommandons de faire est d’ouvrir le fichier Hosts, ce qui peut être fait en appuyant sur la touche Win et la touche R simultanément, puis en collant le code suivant dans la boîte d’exécution :

    notepad %windir%/system32/Drivers/etc/hosts

    Cliquez sur le bouton OK pour ouvrir le fichier, puis trouvez le terme « Localhost » dans le texte. Si certaines adresses IP ne semblent pas sûres, comme indiqué dans l’image ci-dessous, veuillez nous le faire savoir dans les commentaires, afin que nous puissions effectuer des recherches plus approfondies et vous contacter si une action est nécessaire.

    hosts_opt (1)
    Step4

    Si vous souhaitez vous débarrasser complètement de Coba sur votre ordinateur, la première chose à faire est de lancer l’éditeur du registre, de rechercher les fichiers potentiellement dangereux associés à la menace, puis de supprimer ces fichiers. Pour ce faire, allez dans la barre de recherche de Windows, tapez Regedit, puis appuyez sur le bouton « Entrée ». Lorsque vous ouvrez l’éditeur du registre, maintenez les touches CTRL et F enfoncées en même temps et ouvrez une boîte de recherche dans l’éditeur. Pour lancer la recherche de fichiers et de dossiers associés à un ransomware, vous devez saisir le nom du ransomware dans la zone de recherche. Après cela, vous devez cliquer sur le bouton intitulé Find Next.

    La suppression des résultats de recherche liés au ransomware requiert une extrême prudence. Il est possible que le registre contienne d’autres fichiers liés à la menace. Ainsi, après avoir supprimé les fichiers des premiers résultats de recherche, vous devez effectuer une deuxième recherche pour vous assurer qu’il n’y a plus de fichiers portant le même nom.

    Attention ! Lorsque vous supprimez sur votre ordinateur des fichiers associés à un ransomware, faites preuve d’une extrême prudence. Vous devez le faire afin de protéger le système d’exploitation et les logiciels qui y sont installés. N’oubliez pas que si vous ne supprimez pas complètement toutes les entrées de registre associées à la menace, le ransomware peut réapparaître sur votre ordinateur. C’est pourquoi nous vous recommandons vivement d’utiliser un programme antivirus pour analyser votre ordinateur et supprimer tout logiciel indésirable ou toute entrée de registre nuisible qui pourrait y avoir été placé.

    En outre, il est recommandé de vérifier minutieusement les cinq emplacements système suivants afin de s’assurer que leur contenu ne comporte aucun fichier susceptible d’être dangereux. Pour y accéder, tapez chacun d’eux dans la barre de recherche de Windows exactement comme ils sont écrits ci-dessous (y compris le signe pour cent), puis appuyez sur la touche Entrée de votre clavier.

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Effectuez une enquête approfondie sur le contenu de chacun de ces dossiers et supprimez tous les fichiers douteux qui ont pu y être ajoutés récemment. Vous pouvez également supprimer tous les fichiers qui se trouvent dans le dossier Temp de votre ordinateur en les sélectionnant, puis en appuyant sur la touche Suppr de votre clavier.

    Step5

    Comment décrypter les fichiers Coba

    La suppression du ransomware présent dans le système informatique affecté est la première étape pour retrouver l’accès à toutes les données qui ont pu être cryptées à la suite de l’attaque. Il existe plus d’une façon de décrypter les données qui ont été cryptées par un ransomware, et la technique utilisée pour le faire varie en fonction de la variante du ransomware qui a infecté votre ordinateur et des données qui ont été cryptées. Si vous examinez les extensions de fichier jointes aux fichiers cryptés, vous serez en mesure d’identifier la variante spécifique du ransomware à laquelle vous avez affaire.

    Toutefois, avant d’essayer de récupérer les données de l’ordinateur infecté, vous devez vous assurer que le système a été soigneusement analysé pour détecter les fichiers malveillants cachés et déterminer s’il contient des virus. Une fois que vous avez réussi à supprimer toutes les traces de virus et de ransomware de votre ordinateur, vous devez commencer à examiner les différentes méthodes de récupération de fichiers disponibles.

    Nouveau Djvu Ransomware

    STOP Djvu ransomware, est une nouvelle variante du ransomware Djvu qui a récemment attiré l’attention des experts en sécurité. Cette variante du ransomware chiffre les fichiers et ajoute l’extension .Coba à la fin de chaque fichier qu’elle cible. La bonne nouvelle est que, dans certains cas, il est possible de restaurer l’accès aux données cryptées qui ont été perdues. Nous vous recommandons d’utiliser un décrypteur de clé hors ligne, tel que celui qui est fourni à l’URL ci-dessous, afin de décrypter toutes les données qui ont été cryptées par le ransomware qui vous a infecté.

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Commencez par télécharger le programme STOPDjvu.exe à partir de l’URL fournie, puis choisissez « Exécuter en tant qu’administrateur » et sélectionnez « Oui » dans la fenêtre de confirmation qui s’affiche. Après avoir lu le contrat de licence et les instructions succinctes qui l’accompagnent, vous pourrez commencer le processus de décryptage des données. N’oubliez pas que ce programme peut ne pas être en mesure de décoder les données qui ont été cryptées avec des clés hors ligne inconnues ou un cryptage en ligne.

    Si vous rencontrez des difficultés lors de l’une des étapes du guide, ou si vous ne parvenez pas à traiter Coba manuellement, vous devez supprimer le ransomware en utilisant le logiciel antivirus dont le lien figure sur cette page. En outre, vous pouvez utiliser le scanner de virus en ligne gratuit fourni dans l’URL pour effectuer une analyse manuelle de tous les fichiers suspects qui peuvent se trouver sur votre ordinateur.

    blank

    About the author

    blank

    George Slaine

    Leave a Comment