Pohj
Pohj est un type de virus d’attaque de fichiers qui applique un cryptage des données aux fichiers de l’ordinateur attaqué, les verrouillant ainsi. Pohj affiche ensuite un message qui informe la victime d’une rançon qu’elle doit payer pour pouvoir rendre ses données accessibles.
Cette forme de malware, connue sous le nom de Ransomware, est unique dans la mesure où elle n’endommage rien sur l’ordinateur et n’essaie pas d’espionner ses victimes ou de voler leurs données. Son seul objectif est d’empêcher l’utilisateur d’ouvrir, d’utiliser, de modifier ou de faire quoi que ce soit d’autre avec ses fichiers. Si les fichiers verrouillés sont d’une grande importance pour l’utilisateur, ce dernier sera obligé de payer la rançon afin de rétablir l’accès auxdits fichiers.
Selon le texte de la note de rançon du virus, une fois que l’utilisateur a effectué le transfert d’argent, une clé spéciale, unique pour son ordinateur, lui est envoyée. Grâce à cette clé, la victime sera en mesure de restaurer son accès aux données cryptées. Ce paiement de la rançon est l’objectif même des virus Ransomware dans leur ensemble. Bien sûr, si aucun des fichiers verrouillés n’a de valeur et si vous pouvez vous permettre de les perdre, il n’y a pas lieu de s’inquiéter du paiement de la rançon. Dans ce cas, la seule chose vraiment importante que vous devez faire est de supprimer le virus afin de nettoyer votre ordinateur et de vous assurer qu’aucun autre fichier ne sera crypté à l’avenir. En revanche, si le ransomware a pris en otage des fichiers auxquels vous tenez, vous devrez évaluer soigneusement la situation et déterminer la meilleure marche à suivre dans votre cas.
Le virus Pohj
Le virus Pohj est un ransomware furtif dont l’objectif est de vous bloquer l’accès aux fichiers présents sur votre machine. Le virus Pohj est très doué pour passer inaperçu et, en général, il n’est pas détecté avant d’avoir terminé le cryptage.
Une fois que les fichiers visés par le virus sont scellés, il importe peu que la menace reste sur l’ordinateur. Même si l’utilisateur s’occupe du virus et le supprime, les fichiers que le Ransomware a chiffrés resteront dans leur état inaccessible.
Le décryptage du fichier Pohj
Le décryptage du fichier Pohj est l’inversion du processus de cryptage des fichiers que le virus a utilisé pour verrouiller vos données. Le décryptage du fichier Pohj nécessite généralement l’utilisation d’une clé de décryptage correspondante, mais vous pouvez essayer d’autres options de récupération.
En général, la variante de paiement ne devrait vraiment être utilisée que si aucune autre option n’a fonctionné. À moins que vous n’ayez tout essayé et que rien n’ait fonctionné jusqu’à présent, nous vous conseillons de ne pas payer la rançon car les pirates peuvent vous piéger et ne jamais vous envoyer la clé de décryptage promise. Si vous souhaitez en savoir plus sur la suppression du virus et la récupération de vos données, consultez le guide publié sur cette page ainsi que notre article Comment décrypter un ransomware.
Résumé:
Nom | Pohj |
Type | Ransomware |
Outil de détection |
Supprimer Pohj Ransomware
Avant de poursuivre le guide, nous vous recommandons de mettre cette page en signet afin de pouvoir y revenir rapidement pour référence.
Il est également conseillé d’accéder à l’ordinateur en mode sans échec. Cela facilitera, nous l’espérons, le repérage du ransomware et sa suppression du système.
AVERTISSEMENT ! LISEZ ATTENTIVEMENT AVANT DE POURSUIVRE !
Une fois l’ordinateur en mode sans échec, ouvrez le gestionnaire de tâches de Windows (combinaison de touches CTRL + SHIFT + ESC). Lorsque l’application s’affiche à l’écran, allez dans l’onglet Processus. Faites défiler attentivement la liste des processus actifs et recherchez un processus qui pourrait être lié à Pohj ou qui est problématique et douteux.
Lorsque vous trouvez un tel processus, cliquez dessus avec le bouton droit de la souris et, dans le menu qui s’affiche, sélectionnez Ouvrir l’emplacement du fichier. Faites glisser et déposez les fichiers trouvés dans cet emplacement dans notre antivirus en ligne gratuit pour les vérifier :
Lorsque l’analyse est terminée et que vous voyez les résultats, terminez les processus liés aux fichiers signalés comme malveillants, puis allez à l’emplacement du fichier et supprimez les fichiers signalés et leurs dossiers.
Ensuite, sur votre bureau, ouvrez une boîte de dialogue Exécuter (combinaison de touches Démarrer et R). Copiez ensuite la ligne suivante dans la boîte Run :
notepad %windir%/system32/Drivers/etc/hosts
Ensuite, sur votre bureau, ouvrez une boîte de dialogue Exécuter (combinaison de touches Démarrer et R). Copiez ensuite la ligne suivante dans la boîte Exécuter :
Appuyez sur la touche Entrée du clavier et cela ouvrira un fichier texte nommé “Hosts” sur votre écran. Allez au bas du fichier où il est écrit “Localhost”. Ensuite, vérifiez s’il y a des adresses IP suspectes sous Localhost. Normalement, il ne devrait pas y en avoir, mais si l’ordinateur est piraté, vous verrez un certain nombre d’adresses IP, comme dans l’image ci-dessous :
Si sous la section Localhost de votre fichier Hosts, il y a des IP qui semblent douteuses, écrivez-nous dans les commentaires en dessous de ce post afin que nous puissions vous conseiller sur les actions à entreprendre dans ce cas.
Ensuite, rendez-vous dans l’application Configuration du système et lancez-la (tapez msconfig dans le champ de recherche de Windows et appuyez sur Entrée). Dès que vous l’ouvrez, cliquez sur l’onglet Démarrage :
Vérifiez soigneusement chaque processus dans la liste des éléments de démarrage et essayez de déterminer lequel d’entre eux est légitime et lequel pourrait être exécuté par le ransomware. Supprimez la coche qui précède l’élément douteux. Prêtez une attention particulière aux éléments dont le fabricant est “Inconnu” et, si nécessaire, recherchez-les sur Google afin de déterminer s’ils font partie de la menace. Gardez à l’esprit que les virus ransomware comme Pohj peuvent utiliser de faux noms pour leurs processus, c’est pourquoi il est important de faire des recherches approfondies.
L’étape suivante consiste à rechercher les entrées liées à Pohj dans le Registre. Pour cela, tapez Regedit dans le champ de recherche de Windows et appuyez sur Enter pour ouvrir l’application Editeur du Registre. Une fois l’application lancée, ouvrez une boîte de dialogue Rechercher (appuyez simultanément sur les touches CTRL et F) et inscrivez le nom exact du virus. Dans votre cas, vous devez taper Pohj. Cliquez ensuite sur le bouton Rechercher suivant et, une fois la recherche terminée, supprimez toutes les entrées portant ce nom. Répétez le processus de recherche autant de fois que nécessaire jusqu’à ce qu’il n’y ait plus d’entrées trouvées.
Faites attention ! Toute suppression dans le registre qui n’est pas liée au ransomware peut endommager gravement le système !
Ensuite, allez dans le champ de recherche de Windows et tapez les lignes suivantes une par une :
- %AppData%
- %LocalAppData%
- %ProgramData%
- %WinDir%
- %Temp%
Cette opération ouvre des répertoires spécifiques dans lesquels vous devez rechercher les fichiers et dossiers récemment ajoutés qui pourraient être liés à Pohj. Lorsque vous ouvrez le dossier Temp, vous devez supprimer tout ce qui s’y trouve.
Si vous n’êtes pas tout à fait sûr de ce qui doit être supprimé, ne prenez pas de risque. Il vaut mieux utiliser un outil de suppression professionnel (comme celui de cette page) pour analyser soigneusement votre ordinateur à la recherche de Pohj et suivre les étapes de suppression des fichiers malveillants que de corrompre involontairement votre système d’exploitation. En outre, si vous vous trouvez en difficulté, mieux vaut nous laisser un commentaire à la fin de cette page pour que nous puissions vous aider, puis trafiquer les fichiers de votre ordinateur et vous sentir désolé après cela.
Comment décrypter les fichiers Pohj
Une fois que vous avez effectué toutes les étapes ci-dessus et que vous êtes sûr que Pohj a été supprimé avec succès, vous pouvez explorer nos méthodes gratuites de décryptage de fichiers.
Même pour les experts en cybersécurité, il peut être difficile de comprendre comment les données cryptées par un ransomware peuvent être récupérées. En outre, les méthodes de décryptage des ransomwares peuvent être différentes selon le type de ransomware qui vous a infecté, ce qui rend la récupération des données encore plus difficile. C’est pourquoi, la première chose à faire avant de chercher des méthodes de récupération de fichiers est de découvrir quel type de ransomware a infecté votre système. Le moyen le plus simple d’y parvenir est de regarder les extensions des fichiers cryptés.
Avant de commencer à récupérer les données, il faut utiliser un programme antivirus avancé, comme celui que vous trouverez sur cette page, pour effectuer une analyse complète de l’ordinateur compromis. Vous pouvez également analyser des fichiers individuels à l’aide de l’outil suivant this free malware-scanner. Vous ne devez pas chercher de solutions de récupération de fichiers tant que le contrôle antivirus n’a pas révélé l’absence de logiciels malveillants.
Nouveau Djvu Ransomware
Le ransomware STOP Djvu est un nouveau type de ransomware qui chiffre les fichiers en secret et demande de l’argent aux victimes. Des rapports sur cette menace sont arrivés du monde entier, et les personnes qui ont été touchées par cette menace ont déclaré qu’elle ajoute le suffixe Pohj aux fichiers cryptés. Les victimes qui ont perdu des données ne devraient toutefois pas payer la rançon demandée par les pirates, car des décrypteurs comme celui présenté dans le lien ci-dessous pourraient les aider à récupérer leurs fichiers.
https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu
Vous pouvez décrypter les fichiers en téléchargeant le programme STOPDjvu depuis l’URL et en l’exécutant, mais vous devez d’abord lire le contrat de licence et les instructions d’utilisation figurant sur la page. Même si ce programme est capable de traiter de nombreuses variantes de ransomware, il ne peut pas garantir le déchiffrement de tous les fichiers cryptés. Le programme se limite à déchiffrer uniquement les fichiers dont les clés hors ligne sont ajoutées à la base de données, ce qui signifie que les fichiers cryptés avec des clés hors ligne inconnues ou un cryptage en ligne peuvent ne pas être récupérés.
N’oubliez pas que si vous avez des questions ou des préoccupations, n’hésitez pas à les partager avec nous dans les commentaires ci-dessous !
Leave a Comment