Fefg Virus


Fefg

Fefg est un ransomware qui crypte les fichiers des ordinateurs qu’il infecte. Ensuite, le ransomware Fefg exige de ses victimes le paiement d’une rançon afin de récupérer ces fichiers.

Si c’est ce qui vous est arrivé, restez dans les parages pour voir quelles sont vos options pour faire face à ce terrible virus.

Malheureusement, il n’existe aucune garantie réelle que vous pourrez récupérer les fichiers encodés. Même le paiement de la rançon exigée par les pirates ne garantit pas leur récupération en toute sécurité. Il se trouve que les criminels n’enverront peut-être même pas la clé de décryptage nécessaire pour annuler les effets du virus. Et s’ils le font, cela ne signifie pas pour autant qu’elle fonctionnera parfaitement sur l’un ou l’ensemble des fichiers.

Par conséquent, il est préférable d’explorer d’abord d’autres moyens de récupération des fichiers et, seulement si tout échoue, d’envisager de payer pour une clé de décryptage. Mais quoi que vous décidiez de faire, il est absolument nécessaire de supprimer Fefg de votre système. Si vous ne le faites pas, toutes les nouvelles données que vous introduisez dans votre système seront cryptées, ainsi que les fichiers que vous parviendrez à restaurer. Vous trouverez sur cette page un guide de désinstallation que vous pouvez utiliser à cette fin.

Le virus Fefg

Le virus Fefg appartient à la catégorie de virus la plus nuisible et la plus dévastatrice des ransomwares. Souvent, les effets du virus Fefg ne peuvent être inversés par aucun moyen.

C’est malheureusement le cas de la plupart des dernières variantes de ransomware. Le cryptage est une activité très délicate et il peut être extrêmement difficile de trouver un code de décryptage. Sans compter que même la clé de décryptage que les pirates détiennent peut ne pas être en mesure d’inverser le cryptage de ce terrible virus.

Le mode de fonctionnement d’un ransomware comme Fefg, Fdcv, Kruu ne fait qu’ajouter à sa nocivité. En fait, l’une de ses caractéristiques les plus troublantes est qu’il ne déclenche pas la grande majorité des logiciels de sécurité disponibles sur le marché. En effet, le processus de cryptage des fichiers est en fait un moyen de protéger les données, et non un exploit malveillant. Par conséquent, votre programme antivirus peut avoir simplement permis à Fefg de passer sous son radar et de continuer à faire sa sale besogne sans interruption.

Extension de fichier .Fefg

Les victimes remarqueront que tous leurs fichiers cryptés se terminent par l’extension de fichier .Fefg. L’extension de fichier .Fefg est ce qui signale qu’un fichier a été affecté par le virus.

En fait, elle fait également partie de ce qui garantit qu’un fichier donné ne sera pas ouvert par un autre logiciel existant que vous pourriez utiliser.

Comme vous le verrez dans nos conseils sur la façon dont vous pourriez récupérer vos données, il existe deux possibilités principales. Vous pouvez soit essayer d’inverser le décryptage, par exemple à l’aide d’un outil de décryptage spécial. Ou vous pouvez essayer de mettre la main sur des copies des fichiers verrouillés. Nous allons vous montrer comment vous pouvez essayer de le faire à partir des sauvegardes du système, mais si vous avez des copies stockées sur un disque séparé ou dans le nuage, vous pouvez bien sûr les utiliser.

Résumé:

NomFefg
TypeRansomware
Outil de détection

Supprimer Fefg Ransomware


Step1

Dans un premier temps, enregistrez le guide de suppression de cette page comme signet dans votre navigateur afin de ne pas avoir à rechercher les instructions du Fefg à chaque fois que vous redémarrez votre ordinateur.

Si votre ordinateur a été infecté, l’étape suivante consiste à le démarrer en mode sans échec afin de pouvoir vérifier quels programmes et applications sont exécutés en arrière-plan. Après le redémarrage, cliquez sur le signet que vous avez enregistré et passez aux instructions de la deuxième étape.

Step2

ATTENTION! LIRE ATTENTIVEMENT AVANT DE PROCEDER!

Dans un deuxième temps, vous devez ouvrir le Gestionnaire des tâches (en appuyant simultanément sur les touches CTRL+SHIFT+ESC), puis rechercher attentivement les processus portant un nom étrange ou ceux qui utilisent beaucoup de ressources dans l’onglet Processus. Cliquez avec le bouton droit de la souris sur tout processus suspect et sélectionnez Ouvrir l’emplacement du fichier dans le menu contextuel pour afficher ses fichiers.

malware-start-taskbar

Ensuite, vérifiez les fichiers liés à ce processus pour déterminer s’il y a un code malveillant. Vous trouverez ci-dessous un lien vers un antivirus gratuit que vous pouvez utiliser pour accélérer les choses.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Il se peut que vous deviez mettre fin au processus suspect dans le Gestionnaire des tâches en cliquant avec le bouton droit de la souris et en choisissant Terminer le processus avant de supprimer les fichiers que l’analyseur a signalés comme étant dangereux.

    Un attaquant peut modifier le fichier Hosts lorsqu’une machine est infectée. Par conséquent, l’étape suivante consiste à rechercher manuellement les adresses IP susceptibles de poser problème dans la partie « Localhost » du fichier (comme celles de l’image ci-dessous). Il est possible d’accéder au fichier hosts de votre ordinateur en appuyant simultanément sur ces deux touches : la touche Windows R et en collant la commande ci-dessous dans la boîte d’exécution :

    notepad %windir%/system32/Drivers/etc/hosts

    Ensuite, appuyez sur la touche Entrée du clavier et recherchez toute adresse IP étrange dans la section Localhost du fichier. Si vous voyez quelque chose de suspect, veuillez faire un commentaire dans la boîte de commentaires ci-dessous et nous le faire savoir. Si nous découvrons que les adresses IP que vous avez publiées sont nuisibles, nous reviendrons vers vous avec des suggestions sur ce que vous devez faire.

    hosts_opt (1)

    Ensuite, recherchez « msconfig » en le tapant dans le champ de recherche de Windows et en appuyant sur Entrée. Lorsque vous effectuez cette étape, la fenêtre de configuration du système s’affiche à l’écran. Vous trouverez peut-être une liste d’éléments de démarrage sous l’onglet « Démarrage » du gestionnaire de tâches. Supprimez les coches de ceux qui, selon vous, font partie du ransomware, puis cliquez sur « OK » pour enregistrer vos modifications. Veillez à ne pas supprimer la coche des éléments de démarrage légitimes qui font partie du système d’exploitation de votre ordinateur.

    msconfig_opt
    Step4

    Afin d’échapper à la détection et de rester actifs pendant une longue période, un nombre croissant de programmes malveillants insèrent furtivement des entrées dangereuses dans le registre du système. Par conséquent, pour désinstaller Fefg complètement, vous devez ouvrir l’éditeur du registre pour localiser et supprimer tous les fichiers liés à Fefg qui ont pu y être ajoutés à votre insu. Vous pouvez ouvrir l’éditeur du registre en entrant regedit dans la barre de recherche de Windows et en cliquant sur Entrée.

    Une fois que l’Éditeur du Registre apparaît sur votre écran, vous pouvez rechercher les fichiers qui peuvent être liés au ransomware en appuyant simultanément sur les touches CTRL et F. Cela ouvrira une boîte de recherche dans laquelle vous pourrez taper le nom de la menace. Pour commencer à rechercher le ransomware, cliquez sur le bouton Rechercher suivant. Tous les fichiers qui apparaissent dans les résultats de la recherche doivent être soigneusement supprimés.

    Attention ! La suppression manuelle des fichiers de registre liés à des logiciels malveillants peut entraîner l’élimination de fichiers non malveillants par erreur, il est donc important d’être conscient de ce risque avant de tenter de le faire. Un programme antivirus est votre meilleur atout en matière de sécurité, car il élimine les applications potentiellement dangereuses et les entrées de registre dangereuses sans affecter les fichiers système essentiels.

    Les cinq emplacements système suivants peuvent également contenir des fichiers malveillants liés à des ransomwares. Pour cette raison, vous devez saisir chacun des termes de recherche mentionnés ci-dessous dans la barre de recherche de Windows et cliquer sur Entrée pour les ouvrir :

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Recherchez les fichiers qui pourraient être dangereux, mais n’effectuez aucune modification ou suppression si vous n’êtes pas sûr de vous. Tous les fichiers temporaires du répertoire Temp de votre ordinateur peuvent être supprimés en maintenant enfoncées les touches CTRL et A de votre clavier, puis en appuyant sur la touche Suppr.

    Step5

    Comment décrypter les fichiers Fefg

    Les données qui ont été cryptées par un ransomware peuvent être difficiles à récupérer pour les non-experts. Les procédures de décryptage qui peuvent être utilisées pour récupérer les données varient en fonction de la variante du ransomware qui a été utilisée pour les crypter, ce qui complique la situation. Les extensions de fichier attachées aux données cryptées peuvent être utilisées pour identifier les différentes variantes du ransomware.

    Afin de commencer le processus de récupération des données, vous devez d’abord effectuer une analyse complète de l’ordinateur à l’aide d’un outil professionnel de suppression des virus (comme celui proposé sur notre site Web). Une fois que le système a été analysé pour détecter les virus, vous pouvez explorer en toute sécurité les différentes solutions de récupération de fichiers qui sont disponibles.

    Suivant Djvu Ransomware

    STOP Djvu ransomware est une nouvelle variante de Djvu ransomware qui a été découverte, selon les chercheurs en sécurité. Ces nouveaux fichiers cryptés ont le suffixe .Fefg ajouté à leur nom. Si vous avez été infecté par cette menace, vous pouvez peut-être récupérer vos données cryptées à l’aide d’un décrypteur tel que celui disponible à l’adresse suivante

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Le programme STOPDjvu.exe doit être téléchargé sur votre ordinateur avant que vous puissiez commencer le décryptage des fichiers. Cliquez avec le bouton droit de la souris sur le fichier téléchargé et choisissez « Exécuter en tant qu’administrateur », puis confirmez en cliquant sur « Oui ». Vérifiez le contrat de licence et les instructions qui l’accompagnent avant de l’utiliser. N’oubliez pas, cependant, que ce programme ne peut pas décoder les données cryptées avec des clés hors ligne inconnues ou avec un cryptage en ligne.

    Un logiciel antivirus disponible sur notre site Web peut vous aider si vous rencontrez des difficultés à supprimer le ransomware Fefg. Vous pouvez également utiliser notre antivirus en ligne gratuit pour vérifier tout fichier suspect.

    blank

    About the author

    blank

    George Slaine

    Leave a Comment