Foty Virus


Foty

Les virus de type ransomware comme Foty sont des menaces de logiciels malveillants très répandues qui sont développées dans le but de faire du chantage et d’extorquer de l’argent. Foty atteint son objectif en cryptant les fichiers sur le PC de l’utilisateur ou en verrouillant le PC lui-même et en exigeant le paiement d’une rançon pour le déverrouiller.

La catégorie des virus ransomware est ainsi divisée en deux sous-groupes qui diffèrent par leur mode de fonctionnement. Le premier, appelé « screen-lockers », tend à bloquer l’accès à la machine infectée par l’utilisation d’une simple bannière pop-up qui se superpose à l’écran de la machine infiltrée. L’idée est que ladite bannière recouvre tout sur l’écran, ce qui signifie que l’utilisateur ne peut pas accéder ou interagir avec un dossier, un programme ou un menu et que la seule façon de retrouver l’accès à son écran est de payer aux pirates la rançon demandée.

Les virus screen-locker, cependant, ne sont pas aussi avancés et il est souvent possible de les traiter manuellement, pour autant que l’utilisateur sache quelles sont les mesures à prendre. Les cryptovirus constituent la deuxième grande forme de ransomware et ces menaces ont tendance à être beaucoup plus avancées que leurs homologues screen-locker. C’est dans cette catégorie que se situe Foty.

Le virus Foty

Le virus Foty utilise un processus de cryptage afin de rendre inaccessibles toutes les données personnelles situées sur le PC infecté. La seule façon pour le virus Foty de vous faire croire que vous pouvez « déverrouiller » le cryptage est d’utiliser une clé de décryptage spécialisée que le virus génère.

Cependant, cette clé n’est initialement disponible que sur le serveur du pirate qui est censé vous l’envoyer si vous effectuez le paiement demandé. Et c’est là que se pose l’inévitable question : Le paiement de la rançon est-il jamais une option viable ?

Pour être honnête avec vous, la réponse peut varier en fonction de chaque situation. En général, l’option de paiement n’est pas la plus recommandable, car vous pouvez facilement perdre votre argent sans recevoir la clé nécessaire. Souvent, les pirates prennent simplement la somme de la rançon et « oublient » de renvoyer les détails de décryptage. C’est pourquoi vous ne pouvez jamais être sûr que le transfert d’argent aura réellement l’effet escompté.

D’un autre côté, il existe quelques autres méthodes susceptibles de récupérer vos fichiers. Mais pratiquement aucune d’entre elles ne garantit le succès dans tous les cas. Nous avons ajouté certaines de ces méthodes à notre guide de suppression de Foty que vous pouvez trouver ci-dessous.

Le cryptage du fichier Foty

Le cryptage du fichier Foty présente rarement des symptômes et parvient généralement à passer inaperçu auprès de la majorité des programmes antivirus. La raison principale semble être la nature « inoffensive » du cryptage du fichier Foty lui-même.

Ce processus n’est pas intrinsèquement nuisible et, bien qu’il rende vos données inaccessibles à toute personne ne disposant pas de la clé de déchiffrement, il ne cause aucun dommage aux fichiers ciblés ou au système du PC, ce qui le rend vraiment difficile à détecter. Les seuls symptômes possibles sont des pics de RAM et de CPU et une diminution temporaire de l’espace disque. Soyez donc attentif si vous soupçonnez une infection par un cryptovirus de type ransomware.

 

Résumé:

NomFoty
TypeRansomware
Outil de détection

Supprimer Foty Ransomware


Step1

Vous devez vraiment faire tout ce qui est en votre pouvoir pour éliminer le ransomware qui vous a attaqué le plus rapidement possible, et dans cet article, nous allons vous apprendre précisément les actions à entreprendre pour atteindre cet objectif. La première étape consiste à débrancher tous les périphériques de stockage externes, y compris les clés USB. Ensuite, vous devrez déconnecter votre système d’Internet afin que le ransomware ne puisse pas communiquer avec ses serveurs et obtenir des instructions.

Prenez soin d’ajouter cette page à la section des signets de votre navigateur Internet afin de pouvoir y accéder facilement au cas où votre ordinateur devrait être redémarré après avoir effectué certaines des étapes décrites dans ce guide.

La prochaine étape du processus de suppression du ransomware consiste à redémarrer l’ordinateur infecté en mode sans échec. Cela permettra aux étapes suivantes du processus de se dérouler plus rapidement et sans aucune complication. Si vous ne savez pas comment redémarrer en mode sans échec, vous pouvez activer le mode sans échec en allant à l’adresse suivante ce lienet suivez les étapes indiquées sur cette page. Une fois que l’ordinateur aura redémarré, vous devrez revenir sur cette page pour terminer le reste des instructions de suppression de Foty.

Step2

AVERTISSEMENT ! LISEZ ATTENTIVEMENT AVANT DE PROCÉDER !

Sur l’ordinateur qui a été compromis, vous devez ouvrir le gestionnaire des tâches en appuyant simultanément sur Ctrl+Shift+ESC. Vérifiez que l’onglet Processus est sélectionné dans la liste des onglets disponibles qui apparaissent en haut de l’écran. Après avoir trié tous les processus en fonction de la quantité de mémoire et de CPU qu’ils utilisent, vérifiez les résultats pour les processus dont les noms ne sont pas typiques ou qui utilisent trop de ressources sans raison particulière.

malware-start-taskbar

L’étape suivante consiste à cliquer avec le bouton droit de la souris sur le processus qui semble être malveillant, et dans le menu contextuel, choisissez Ouvrir l’emplacement du fichier. Cela vous permettra d’obtenir plus de détails sur les fichiers qui sont associés au processus. À l’aide du scanner fourni ci-dessous, vous pouvez examiner ces fichiers pour voir s’ils contiennent un logiciel malveillant.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Une fois que l’analyse est terminée et qu’il a été constaté que le dossier contient des menaces, assurez-vous que le processus en cours d’exécution est d’abord terminé en cliquant avec le bouton droit de la souris sur celui-ci dans l’onglet Processus et en choisissant l’option Fin du processus dans le menu contextuel. Ensuite, vous devez revenir aux fichiers découverts par l’analyseur et les supprimer du dossier intitulé Emplacement du fichier.

    Step3

    Dans la troisième étape, vous devrez appuyer simultanément sur la touche Wink et la touche R, puis vous devrez écrire la commande suivante dans la boîte d’exécution qui apparaît, et enfin vous devrez cliquer sur la touche Entrée.

    notepad %windir%/system32/Drivers/etc/hosts

    Cela entraînera l’ouverture instantanée d’un fichier à l’écran intitulé Hosts. La recherche de « Localhost » dans le contenu du fichier et la recherche de toute adresse IP étrange en dessous vous aideront à trouver les modifications illégales qui ont pu être apportées à votre fichier Hosts. Les adresses IP qui ne semblent pas fiables doivent être signalées dans la zone de commentaires de cet article afin que nous puissions les examiner et vous indiquer la marche à suivre.

    hosts_opt (1)

     

    Après avoir fermé le fichier Hosts, ouvrez une fenêtre de configuration du système en saisissant « msconfig » dans la barre de recherche Windows située dans le menu Démarrer et en appuyant sur la touche Entrée de votre ordinateur. L’étape suivante consiste à aller dans l’onglet « Démarrage ». Une fois là, jetez un coup d’oeil aux différents éléments de démarrage qui sont mentionnés sous cet onglet. Si vous découvrez un élément de démarrage que vous avez des raisons de soupçonner d’être lié au ransomware, décochez la case qui se trouve à côté, puis cliquez sur « OK » pour préserver vos configurations.

    msconfig_opt

    Step4

    Un logiciel malveillant tel que Foty peut dissimuler ses composants sur un ordinateur dans un certain nombre d’emplacements système, dont le registre. En conséquence directe, vous devrez effectuer une recherche exhaustive dans l’éditeur du registre et supprimer tous les fichiers liés à Foty. Vous pouvez accéder à l’éditeur du registre en allant dans la barre de recherche de Windows, en tapant « regedit », puis en appuyant sur la touche Entrée de votre clavier.

    Une fois dans le Registre, ouvrez une fenêtre de recherche sur votre écran en appuyant simultanément sur les touches CTRL et F. Cette fenêtre vous permet de rechercher des fichiers liés à l’infection. Saisissez le nom du danger potentiel que vous essayez de localiser dans la case intitulée Rechercher, puis cliquez sur le bouton intitulé Rechercher suivant.

    Attention ! Ceux d’entre vous qui n’ont pas l’habitude de traiter avec des logiciels malveillants peuvent avoir des difficultés avec la procédure de suppression des fichiers liés aux ransomwares dans le registre du système. En effet, toute suppression incorrecte effectuée dans le registre est susceptible de corrompre gravement le système. Pour cette raison, si vous pensez que votre ordinateur est toujours infecté et que les fichiers liés à Foty sont toujours présents dans le système et ne sont pas entièrement supprimés, nous vous recommandons vivement d’utiliser l’outil professionnel de suppression des logiciels malveillants fourni sur notre site Web.

    En outre, vous devriez rechercher d’autres fichiers qui pourraient être associés à l’infection dans les cinq emplacements suivants sur votre ordinateur :

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Dans le champ de recherche de Windows, tapez chacune des expressions de recherche mentionnées ci-dessus, puis appuyez sur la touche Entrée pour y accéder. Ensuite, examinez les fichiers de chacun des dossiers, mais ne supprimez aucun fichier à moins d’être absolument convaincu qu’il est lié au danger. Vous pouvez supprimer les fichiers temporaires en sélectionnant d’abord les fichiers du dossier Temp, puis en appuyant sur la touche Suppr de votre ordinateur après avoir effectué votre sélection. 

    Step5

    Comment décrypter les fichiers Foty

    Le processus de décryptage des données qui ont été cryptées par un ransomware peut être difficile pour ceux qui n’ont jamais eu affaire à ce problème auparavant. En outre, les données qui ont été cryptées sont beaucoup plus difficiles à récupérer car les méthodes de décryptage des ransomwares peuvent différer en fonction de la variante du ransomware qui vous a attaqué. Pour commencer, vous devez vérifier les extensions de fichiers qui ont été ajoutées à la fin des fichiers cryptés si vous n’êtes pas sûr de la variante exacte du ransomware qui a attaqué votre système.

    Vous devez également lancer une analyse antivirus approfondie avec un outil antivirus moderne avant d’entreprendre toute forme de récupération des données. Tant que les résultats de la recherche de virus ne montrent pas un ordinateur sain, vous ne devez même pas penser à examiner les possibilités de récupération des fichiers.

    Nouveau ransomware Djvu

    STOP Djvu est une nouvelle variante de ransomware qui cause actuellement beaucoup de problèmes en chiffrant des fichiers et en exigeant le paiement d’une rançon aux personnes dont les données ont été chiffrées par ce logiciel. Les attaques de ce malware ont été documentées comme ayant eu lieu dans divers endroits du monde.

    Il est courant que cette menace attache le suffixe .Foty aux fichiers qu’elle crypte, ce qui sert d’indication pour les victimes. Si vous avez perdu l’accès à vos données, vous ne devez pas céder aux demandes de rançon car il existe des décrypteurs, comme celui du lien ci-dessous, qui peuvent vous aider à restaurer les données cryptées si vous essayez.

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Assurez-vous d’avoir téléchargé le fichier exécutable STOPDjvu à partir de l’URL et d’avoir lu le contrat de licence, ainsi que toutes les instructions qui peuvent accompagner le fichier, avant de commencer le processus de décryptage. Il est essentiel de garder à l’esprit que ce programme peut ne pas être en mesure de décoder toutes les données cryptées, en particulier les fichiers qui ont été cryptés à l’aide de techniques de cryptage en ligne ou de clés hors ligne inconnues. Gardez cela à l’esprit afin de vous assurer que votre expérience est réussie.

    Si les techniques manuelles présentées dans cet article ne suffisent pas à résoudre le problème de Foty, vous pouvez utiliser le logiciel antivirus professionnel dont le lien figure dans l’article afin de vous débarrasser de Foty de manière rapide et efficace. Si vous vous préoccupez de la sécurité d’un fichier spécifique sur votre système, vous pouvez également utiliser notre programme de nettoyage complet free online virus scanner pour faire un scan manuel sur le fichier en question.

     

    blank

    About the author

    blank

    Valentin Slavov

    Leave a Comment