Coty
Coty est un virus informatique de type Ransomware. L’objectif de Coty est de vous faire chanter pour obtenir une rançon en gardant vos données en “otage”.
L’infection par des représentants de ransomware comme Boza, Boty coûte collectivement des millions de dollars en rançon aux entreprises et aux particuliers chaque année. Dans le même temps, un nombre impressionnant d’internautes sont infectés par ce type de malware et, récemment, certaines personnes concernées nous ont contactés pour nous demander comment les aider à décrypter les fichiers que cette menace particulière a cryptés dans leurs ordinateurs. Pour cette raison, nous avons créé un guide de suppression (que vous trouverez ci-dessous), avec des instructions sur la façon de trouver le virus Coty, et comment le supprimer soigneusement. Le même guide fournit des étapes concrètes qui peuvent vous aider à restaurer les informations qui ont été compromises par le cryptage puissant du ransomware. Bien que nous ne puissions pas vous promettre que nos étapes restaureront automatiquement tous vos fichiers, il est important que vous supprimiez réellement le virus avant de les essayer. Cela empêchera l’infection de crypter les fichiers que vous parviendrez potentiellement à récupérer et, bien sûr, cela rendra l’ordinateur à nouveau sûr.
Le virus Coty
Le virus Coty est une menace de ransomware capable de verrouiller rapidement vos données. Une fois que le virus Coty a infecté l’ordinateur, il l’analyse à la recherche de certains formats de fichiers, puis crypte les données trouvées.
Bien que ce type de logiciel malveillant existe depuis plus de vingt ans, il a connu ces dernières années une augmentation massive de son nombre et de sa capacité à causer des problèmes. Les experts accusent en partie le développement des monnaies numériques telles que les bitcoins, car les pirates qui exigent une rançon pour les fichiers cryptés demandent souvent le paiement en bitcoins. Les bitcoins sont pratiquement intraçables et garantissent l’anonymat aux cybercriminels, ce qui leur donne l’audace de faire chanter les gens pour de l’argent sans craindre de se faire prendre.
Le cryptage de fichiers Coty
Le cryptage de fichiers Coty est le processus utilisé pour sceller les fichiers. Le cryptage du fichier Coty est presque incassable, et il est très difficile d’y faire face.
Le Ransomware n’endommage pas les informations cryptées et ne vous les vole pas. Au contraire, il pénètre secrètement dans votre ordinateur et commence à créer des copies de certains types de fichiers, dont les extensions sont modifiées. De cette façon, l’infection rend les fichiers illisibles pour tout programme existant, ce qui signifie qu’il est impossible d’y accéder ou de les utiliser. Les originaux des fichiers sont alors supprimés, et seules les données inaccessibles sont laissées à la victime, qui ne peut les décrypter qu’avec une clé de décryptage spéciale. Les pirates qui contrôlent l’infection vous informent par une note de rançon qu’ils vous enverront la clé de décryptage si vous payez une somme d’argent fixe.
Bien que cela puisse sembler une solution possible pour les personnes qui ont les moyens de payer la rançon, cette solution présente un certain nombre de problèmes. D’une part, il est possible que vous n’obteniez jamais de clé et, d’autre part, que vous obteniez une clé qui ne fonctionne pas. Mais qui s’en soucie une fois que les escrocs ont reçu votre argent. Après tout, c’est tout ce qu’ils veulent, et ils ne s’intéresseront pas du tout à ce qu’il adviendra de vos fichiers par la suite. Dans cette optique, nous vous suggérons d’essayer des méthodes alternatives et de refuser de suivre les instructions de rançon. Si vous êtes d’accord avec nous, nous vous conseillons d’essayer le guide de suppression ci-dessous, ainsi que les suggestions de récupération de fichiers que vous y trouverez également.
Résumé:
Nom | Coty |
Type | Ransomware |
Outil de détection |
Supprimer Coty Ransomware
L’élimination réussie de Coty de l’ordinateur peut nécessiter plusieurs redémarrages du système. C’est pourquoi, afin d’éviter de perdre les instructions de suppression du ransomware, nous vous recommandons d’ajouter cette page à vos favoris dès maintenant, avant toute autre chose.
Ensuite, suivez les instructions de ce lien et redémarrez votre ordinateur en mode sans échec pour empêcher certains des processus liés au ransomware de fonctionner en arrière-plan.
ATTENTION! LIRE ATTENTIVEMENT AVANT DE PROCEDER!
Une fois le système redémarré en mode sans échec, accédez au gestionnaire des tâches et recherchez les processus associés au ransomware qui fonctionnent désormais en arrière-plan.
Pour cela, vous devez ouvrir le Gestionnaire des tâches (en maintenant simultanément les touches CTRL, SHIFT et ESC) et regarder l’onglet Processus pour voir s’il y a des processus qui pourraient être nuisibles ou liés à une activité malveillante.
Ouvrez les fichiers associés au processus suspect en faisant un clic droit dessus et en sélectionnant Ouvrir l’emplacement du fichier dans le menu rapide.
Utilisez un scanner de logiciels malveillants fiable ou le scanner de virus en ligne gratuit fourni ci-dessous pour vérifier que ces fichiers ne contiennent pas de code malveillant :
Terminez tous les processus en cours dont les fichiers s’avèrent dangereux, et supprimez les fichiers infectés de leur emplacement dès que vous les trouvez.
Si un processus spécifique retient votre attention, mais que vous n’en êtes pas sûr, il est bon de faire des recherches en ligne pour savoir si ce processus présente un danger et d’agir en conséquence.
Dans la troisième étape, vous pouvez utiliser les touches Windows et R ensemble pour ouvrir une fenêtre d’exécution à l’écran. Ensuite, copiez la ligne ci-dessous dans la barre de texte de la fenêtre d’exécution et appuyez sur Entrée :
notepad %windir%/system32/Drivers/etc/hosts
Dans le texte du fichier Hosts qui s’ouvre à l’écran, trouvez Localhost et recherchez toutes les adresses IP qui semblent suspectes comme celles de l’image d’exemple :
Faites-nous savoir dans la section des commentaires si vous détectez quelque chose de dérangeant. Sinon, fermez simplement la fenêtre et passez à l’étape suivante.
Il est possible que les victimes de ransomware ne sachent pas que des entrées liées au ransomware ont été ajoutées à la liste des éléments de démarrage. C’est pourquoi, la prochaine chose que nous recommandons est d’ouvrir la Configuration du système en utilisant la barre de recherche du menu Démarrer, tapez msconfig et appuyez sur Entrée.
Lorsque la Configuration du système s’ouvre, cliquez sur l’onglet Démarrage pour vérifier s’il existe de telles entrées sur votre système.
Si vous pensez que l’infection Coty est liée à l’un des éléments de démarrage répertoriés, décochez les cases correspondantes pour les désactiver. Faites attention aux éléments de démarrage dont le nom est suspect ou étrange, ou dont le fabricant est inconnu.
Les modifications malveillantes du registre sont souvent une conséquence des infections par ransomware. C’est pourquoi l’étape suivante consiste à rechercher les entrées nuisibles dans le registre. Pour ce faire, vous devez ouvrir l’éditeur de registre. Saisissez simplement “Regedit” dans le champ de recherche du menu Démarrer et appuyez sur Entrée.
Une fois l’éditeur ouvert, appuyez sur CTRL+F pour ouvrir une boîte de recherche et tapez-y le nom exact de l’infection pour localiser rapidement les éléments liés au ransomware. Si un élément portant ce nom est trouvé dans le registre, supprimez-le.
Attention ! Il existe un risque élevé d’endommager le système si vous supprimez des entrées de registre qui ne sont pas associées au ransomware. Si vous n’êtes pas sûr de vos actions de suppression de Coty, veuillez utiliser une application de nettoyage de logiciels malveillants de confiance comme celle disponible sur notre site Web.
Après avoir nettoyé le registre, nous vous recommandons de rechercher manuellement d’autres fichiers liés à Coty dans les cinq emplacements suivants. Pour ce faire, allez dans la barre de recherche de Windows, tapez chacun des emplacements exactement comme ils sont indiqués et appuyez sur Entrée :
- %AppData%
- %LocalAppData%
- %ProgramData%
- %WinDir%
- %Temp%
Recherchez tout élément nouveau dans ces lieux, qui pourrait être lié à Coty.
Le ransomware peut avoir laissé derrière lui des fichiers temporaires. Veuillez donc les sélectionner et les supprimer tous du dossier Temp.
Comment décrypter les fichiers Coty
Une compréhension approfondie de votre infection par ransomware et de la manière de l’éliminer est d’une importance capitale pour entamer la procédure de récupération des fichiers. Afin d’identifier les différentes souches de ransomware, vous pouvez examiner les extensions qui ont été ajoutées aux fichiers cryptés.
Cependant, vous devez d’abord supprimer l’infection du ransomware de votre machine. Pour ce faire, suivez les étapes de suppression ci-dessus ou lancez une analyse du système à l’aide d’un programme antivirus de confiance ou d’un scanner de virus en ligne pour garantir votre protection.
Nouveau Djvu Ransomware
Les utilisateurs du monde entier sont menacés par une nouvelle version du ransomware Djvu, appelée STOP Djvu Ransomware. L’ajout du suffixe .Coty aux fichiers cryptés permet aux victimes de reconnaître plus facilement cette version particulière des variantes précédentes de l’infection.
En général, les nouvelles variantes de ransomware sont difficiles à traiter. Cependant, il est possible de décrypter STOP Djvu à l’aide d’une application spéciale de décryptage que vous pouvez télécharger en vous rendant à l’URL ci-dessous et en cliquant sur le bouton “Télécharger” sur la page qui s’ouvre.
https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu
Le logiciel de décryptage doit être exécuté en tant qu’administrateur et il faut cliquer sur “Oui” dans la boîte de dialogue de confirmation pour continuer. Avant de poursuivre, lisez le contrat de licence et les instructions à l’écran. Afin de déverrouiller vos données, vous devez appuyer sur le bouton “Decrypt”. Nous devons cependant vous informer que le décryptage des données qui ont été cryptées avec des clés hors ligne inconnues ou un cryptage en ligne peut ne pas être possible avec cet outil.
Leave a Comment