Pass Virus


.Pass

.Pass est un logiciel malveillant utilisé pour faire chanter les utilisateurs attaqués – il verrouille les fichiers de la victime et ne les libère que si une rançon en bitcoins est payée. .Pass utilise un cryptage de qualité militaire pour s’assurer que personne ne peut ouvrir les données verrouillées.

Les cryptovirus Ransomware sont des menaces informatiques programmées pour verrouiller silencieusement tous les fichiers personnels des utilisateurs d’une machine donnée à l’aide d’un algorithme de cryptage de qualité militaire. Le seul moyen fiable de passer au travers de ce cryptage est d’utiliser la clé de décryptage correcte qui est générée par le Ransomware au cours du processus de cryptage. Cependant, cette clé se trouve sur l’ordinateur des pirates, qui ne vous la donneront que si vous leur versez de l’argent. Ce chantage au paiement d’une rançon est la principale raison pour laquelle des menaces comme .Pass sont créées. Les utilisateurs attaqués par des virus de ce type sont obligés de choisir entre dépenser une grosse somme d’argent (souvent des milliers de dollars) pour restaurer leurs fichiers ou se retrouver sans aucun moyen d’accéder aux données cryptées. Ici, sur ce site, notre travail consiste à vous aider à trouver la meilleure solution à ce problème et à minimiser les conséquences de l’attaque de ce virus insidieux. Nous devons cependant vous avertir que la récupération complète des données n’est pas toujours possible. Même le paiement de la rançon ne peut pas garantir que vos fichiers seront restaurés !

Le virus .Pass

Le virus .Pass est un programme malveillant qui cible les ordinateurs Windows et vise à verrouiller par cryptage les fichiers qu’ils contiennent. L’objectif du virus .Pass est de faire payer à l’utilisateur de l’ordinateur une certaine somme d’argent en BitCoins pour obtenir la clé de décryptage.

La première chose que nous devons vous dire à propos de la récupération de fichiers est que le fait d’avoir une sauvegarde de vos fichiers verrouillés peut pratiquement annuler les effets de la menace du ransomware. Cependant, il y a une chose très importante à retenir : vous NE DEVEZ PAS connecter vos périphériques externes contenant des sauvegardes à votre ordinateur si le virus y est toujours présent. Si vous le faites, vos sauvegardes seront probablement cryptées elles aussi, et vous perdrez ainsi votre meilleure chance de rendre vos données à nouveau accessibles. Si vous avez besoin d’aide pour supprimer .Pass, jetez un coup d’œil au guide inclus dans la page actuelle – les instructions et l’outil anti-malware que vous y trouverez vous aideront à éliminer rapidement le Ransomware.

L’extension de fichier .Pass

L’extension de fichier .Pass est l’extension unique que ce Ransomware utilise pour crypter les fichiers de ses victimes. L’extension de fichier .Pass ne peut être supprimée et l’extension normale ne peut être restaurée que si vous utilisez la clé de décryptage correspondante.

Le plus gros problème auquel la plupart des utilisateurs sont confrontés lorsqu’ils sont attaqués par un logiciel malveillant est l’absence de sauvegardes. Si vous êtes dans cette situation et que vous n’avez pas de sauvegardes de données sur d’autres appareils, des stockages en nuage ou sur l’un de vos comptes en ligne, la récupération de vos données peut s’avérer assez difficile et, dans certains cas, impossible pour tous les fichiers. Certains utilisateurs qui n’ont pas de sauvegardes pourraient même envisager de payer la rançon, mais nous devons vous avertir que si vous optez pour cette ligne de conduite, vous dépenserez une très grosse somme d’argent sans aucune garantie que vous recevrez la bonne clé qui peut ouvrir vos fichiers. C’est pourquoi nous vous recommandons vivement d’essayer d’abord les alternatives que nous avons préparées pour vous dans la deuxième partie de notre guide. Vous y trouverez plusieurs suggestions que vous pouvez essayer gratuitement et qui pourraient vous permettre de restaurer certains de vos fichiers importants. Par ailleurs, même si aucune de nos suggestions ne donne de résultats satisfaisants, il ne faut envisager de payer que si les fichiers que le Ransomware a verrouillés sont si importants qu’ils valent la peine de dépenser de l’argent pour les décrypter et le risque de voir cet argent gaspillé pour rien. Alors, et seulement alors, le paiement de la rançon pourrait être considéré comme une option viable.

SUMMARY:

Nom.Pass
TypeRansomware
Outil de récupération des donnéesNon disponible
Outil de détection

Supprimer le virus .Pass

Pour supprimer le virus .Pass, l’utilisateur attaqué doit d’abord supprimer tous les programmes potentiellement dangereux, puis quitter les processus du malware, et enfin trouver et supprimer les données restantes du Ransomware.

  1. Ouvrez la liste Programmes et fonctionnalités, vérifiez si elle contient des programmes potentiellement malveillants et désinstallez les éléments que vous jugez indésirables.
  2. Recherchez dans le Gestionnaire des tâches les processus susceptibles d’être liés au virus et quittez-les.
  3. Visitez les cinq dossiers suivants et supprimez-y toutes les données du malware : AppData, LocalAppData, ProgramData, WinDir et Temp.
  4. Recherchez dans le registre de votre PC les éléments créés par le ransomware et supprimez-les afin de supprimer le virus .Pass.

Si vous avez besoin d’une explication plus approfondie des étapes ci-dessus, vous la trouverez ci-dessous.

Guide de suppression de Expanded

Step1

Commencez par rechercher Programmes et fonctionnalités dans le menu Démarrer et cliquez sur la première icône affichée dans les résultats de la recherche. Ensuite, explorez la liste des programmes, en essayant de trouver tout ce qui peut être lié à .Pass. Portez une attention particulière aux entrées ajoutées juste avant que le Ransomware ne se révèle sur votre ordinateur. Si vous trouvez quelque chose de louche, supprimez-le en le sélectionnant dans la liste et en cliquant sur Désinstaller en haut de la fenêtre. Suivez ensuite les étapes de l’assistant de désinstallation, en vous assurant que tout ce qui est lié au programme suspect est supprimé.

This image has an empty alt attribute; its file name is uninstall1.jpg
Step2

AVERTISSEMENT ! LISEZ ATTENTIVEMENT AVANT DE PROCÉDER !

La prochaine chose à faire est d’accéder au gestionnaire des tâches en appuyant sur les touches Ctrl. Shift, et Esc sur votre clavier. Ouvrez la section Processus du Gestionnaire des tâches et regardez quels processus sont actifs en ce moment. En général, les processus de Ransomware ont besoin de beaucoup de mémoire CPU et RAM pour fonctionner. Concentrez-vous donc sur les processus les plus gourmands en ressources et vérifiez si certains d’entre eux portent des noms douteux ou d’apparence suspecte.

Si vous voyez des processus douteux, utilisez Google, Bing ou un autre moteur de recherche réputé pour trouver plus d’informations à leur sujet. Si des messages sur des sites Web fiables indiquent que le processus que vous avez recherché peut être malveillant, cliquez avec le bouton droit de la souris sur son entrée dans le Gestionnaire des tâches, accédez à l’emplacement du fichier du processus et vérifiez si les fichiers de ce dossier contiennent des codes malveillants en les analysant à l’aide du scanner en ligne gratuit que vous trouverez ci-dessous.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.
    This image has an empty alt attribute; its file name is task-manager1.jpg

    À la fin de l’analyse, et si l’un des fichiers est signalé comme une menace, cliquez à nouveau avec le bouton droit de la souris sur le processus, puis cliquez sur Terminer le processus. Après cela, supprimez tout ce qui se trouve dans le dossier d’emplacement des fichiers, puis le dossier lui-même. Si vous n’êtes pas autorisé à terminer la suppression de l’un des fichiers, supprimez le reste et revenez plus tard, une fois les autres étapes terminées, pour supprimer les fichiers restants.

    This image has an empty alt attribute; its file name is task-manager2.jpg

    Step3

    Redémarrez votre ordinateur en mode sans échec de sorte que même si vous n’avez pas réussi à quitter les processus du Ransomware lors de la dernière étape, ils ne seront pas en cours d’exécution dans le système lorsque vous terminerez le reste de ce guide.

    Step4

    Une fois que vous avez accédé au mode sans échec, appuyez simultanément sur la touche Wink et la touche R et copiez-collez la ligne suivante dans la fenêtre Exécuter qui s’affiche à l’écran :

    notepad %windir%/system32/Drivers/etc/hosts

    Si Windows vous demande quel programme vous voulez utiliser pour ouvrir le fichier, cliquez sur Bloc-notes et, lorsque le fichier s’ouvre, regardez ce qui est écrit à la fin du texte qu’il contient. Si la dernière chose écrite est « Localhost », alors il n’y a rien d’autre à faire ici, et vous devriez passer à l’étape suivante.

    S’il y a d’autres lignes de texte ou des adresses IP sous « Localhost », vous devez les copier et les coller dans les commentaires. Dès que nous les verrons, nous vous dirons si vous devez les supprimer de votre fichier Hosts.

    This image has an empty alt attribute; its file name is hosts2.jpg
    Step5

    Avertissement important : Cette étape implique l’ouverture de l’éditeur de registre et la suppression d’éléments de celui-ci. Vous ne devez supprimer que les éléments dont vous êtes certain qu’ils proviennent du virus. Si vous n’êtes pas sûr d’un ou plusieurs éléments, posez-nous d’abord la question dans les commentaires au lieu de les supprimer purement et simplement, sinon vous risquez d’endommager votre système !

    Une façon de lancer l’éditeur de registre est de taper regedit dans le menu de démarrage, de cliquer sur l’icône regedit.exe, et de sélectionner Oui lorsque l’on vous demande l’approbation de l’administrateur.

    Lorsque l’Éditeur du registre s’ouvre, sélectionnez Édition > Rechercher et tapez le nom du virus dans le champ de recherche. Lancez ensuite la recherche et supprimez tout ce qui est trouvé. Répétez la recherche et supprimez les éléments trouvés jusqu’à ce qu’il n’y ait plus de résultats pour le nom du virus.

    This image has an empty alt attribute; its file name is 1-1.jpg

    La prochaine chose que vous devez faire est de trouver les trois dossiers suivants dans la partie gauche de l’Éditeur de registre et de les rechercher pour les sous-dossiers avec des noms étranges qui semblent plus longs que le reste et/ou se distinguent d’une autre manière (comme avoir un nom qui semble être composé de caractères aléatoires). Si vous trouvez quelque chose de ce genre, vous devez nous le signaler dans les commentaires et le supprimer si nous vous disons qu’il provient du virus.

    Les dossiers que vous devez trouver dans l’éditeur de registre sont les suivants :

    • HKEY_CURRENT_USER > Software
    • HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Run
    • HKEY_CURRENT_USER > Software > Microsoft > Internet Explorer > Main
    Step6

    Enfin, ouvrez chacun des dossiers suivants en copiant-collant les lignes suivantes dans le menu Démarrer et en cliquant sur les premiers éléments affichés.

    • %AppData%
    • %LocalAppData%
    • %ProgramData%
    • %WinDir%
    • %Temp%

    Dans chacun des dossiers, supprimez les fichiers les plus récents (tout ce qui a été créé depuis que le virus a pénétré dans votre PC). Dans le dossier Temp uniquement, supprimez tout ce qui s’y trouve.

    Utilisez un logiciel de suppression professionnel

    Si les étapes manuelles proposées jusqu’à présent ne vous ont pas aidé, il est préférable d’utiliser un outil anti-malware fiable pour trouver et supprimer la menace pour vous. Vous pouvez trouver un tel outil sur cette page – il s’agit d’un programme de suppression de logiciels malveillants testé, qui vous aidera à traiter l’infection virale.

    Comment décrypter les fichiers .Pass

    Après avoir éliminé .Pass, il est temps de décrypter vos données. Notez que la suppression du virus ne libérera pas automatiquement vos fichiers – une action supplémentaire est nécessaire pour cela. Il n’est pas recommandé de payer la rançon demandée par les pirates, car cela peut s’avérer n’être qu’une perte d’argent totale. Nous vous suggérons plutôt de visiter notre Comment décrypter un ransomware et essayez les suggestions alternatives de récupération de données qui y sont présentées. En outre, si vous avez encore des doutes sur le fait que quoi que ce soit dans votre système puisse être lié au virus, n’oubliez pas que vous pouvez, à tout moment, utiliser la fonction Proposition d’un scanner de logiciels malveillants gratuit sur notre site pour tester les données suspectes à la recherche de code malveillant.

    blank

    About the author

    blank

    Valentin Slavov

    Leave a Comment