Reig Virus


Reig

Reig est un type de virus d’attaque de fichiers qui applique un cryptage des données aux fichiers de l’ordinateur attaqué, les verrouillant ainsi. Reig affiche ensuite un message qui informe la victime d’une rançon qu’elle doit payer pour pouvoir rendre ses données accessibles.

Cette forme de malware, connue sous le nom de Ransomware, est unique dans la mesure où elle n’endommage rien sur l’ordinateur et n’essaie pas d’espionner ses victimes ou de voler leurs données. Son seul objectif est d’empêcher l’utilisateur d’ouvrir, d’utiliser, de modifier ou de faire quoi que ce soit d’autre avec ses fichiers. Si les fichiers verrouillés sont d’une grande importance pour l’utilisateur, ce dernier sera obligé de payer la rançon afin de rétablir l’accès auxdits fichiers.

Selon le texte de la note de rançon du virus, une fois que l’utilisateur a effectué le transfert d’argent, une clé spéciale, unique pour son ordinateur, lui est envoyée. Grâce à cette clé, la victime sera en mesure de restaurer son accès aux données cryptées. Ce paiement de la rançon est l’objectif même des virus Ransomware dans leur ensemble. Bien sûr, si aucun des fichiers verrouillés n’a de valeur et si vous pouvez vous permettre de les perdre, il n’y a pas lieu de s’inquiéter du paiement de la rançon. Dans ce cas, la seule chose vraiment importante que vous devez faire est de supprimer le virus afin de nettoyer votre ordinateur et de vous assurer qu’aucun autre fichier ne sera crypté à l’avenir. En revanche, si le ransomware a pris en otage des fichiers auxquels vous tenez, vous devrez évaluer soigneusement la situation et déterminer la meilleure marche à suivre dans votre cas.

Le virus Reig

Le virus Reig est un ransomware furtif dont l’objectif est de vous bloquer l’accès aux fichiers présents sur votre machine. Le virus Reig est très doué pour passer inaperçu et, en général, il n’est pas détecté avant d’avoir terminé le cryptage.

Une fois que les fichiers visés par le virus sont scellés, il importe peu que la menace reste sur l’ordinateur. Même si l’utilisateur s’occupe du virus et le supprime, les fichiers que le Ransomware a chiffrés resteront dans leur état inaccessible.

Le décryptage du fichier Reig

Le décryptage du fichier Reig est l’inversion du processus de cryptage des fichiers que le virus a utilisé pour verrouiller vos données. Le décryptage du fichier Reig nécessite généralement l’utilisation d’une clé de décryptage correspondante, mais vous pouvez essayer d’autres options de récupération.

En général, la variante de paiement ne devrait vraiment être utilisée que si aucune autre option n’a fonctionné. À moins que vous n’ayez tout essayé et que rien n’ait fonctionné jusqu’à présent, nous vous conseillons de ne pas payer la rançon car les pirates peuvent vous piéger et ne jamais vous envoyer la clé de décryptage promise. Si vous souhaitez en savoir plus sur la suppression du virus et la récupération de vos données, consultez le guide publié sur cette page ainsi que notre article Comment décrypter un ransomware.

Résumé:

Nom Reig
Type Ransomware
Outil de détection

Supprimer Reig Ransomware


Step1

Avant de poursuivre le guide, nous vous recommandons de mettre cette page en signet afin de pouvoir y revenir rapidement pour référence.

Il est également conseillé d’accéder à l’ordinateur en mode sans échec. Cela facilitera, nous l’espérons, le repérage du ransomware et sa suppression du système.

Step2

AVERTISSEMENT ! LISEZ ATTENTIVEMENT AVANT DE POURSUIVRE !

Une fois l’ordinateur en mode sans échec, ouvrez le gestionnaire de tâches de Windows (combinaison de touches CTRL + SHIFT + ESC). Lorsque l’application s’affiche à l’écran, allez dans l’onglet Processus. Faites défiler attentivement la liste des processus actifs et recherchez un processus qui pourrait être lié à Reig ou qui est problématique et douteux.

malware-start-taskbar

Lorsque vous trouvez un tel processus, cliquez dessus avec le bouton droit de la souris et, dans le menu qui s’affiche, sélectionnez Ouvrir l’emplacement du fichier. Faites glisser et déposez les fichiers trouvés dans cet emplacement dans notre antivirus en ligne gratuit pour les vérifier :

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.


    Lorsque l’analyse est terminée et que vous voyez les résultats, terminez les processus liés aux fichiers signalés comme malveillants, puis allez à l’emplacement du fichier et supprimez les fichiers signalés et leurs dossiers.

    Step3

    Next, on your desktop, open a Run dialog box (Start and R key combination). Then  copy  the following line in the Run box:

    notepad %windir%/system32/Drivers/etc/hosts

    Ensuite, sur votre bureau, ouvrez une boîte de dialogue Exécuter (combinaison de touches Démarrer et R). Copiez ensuite la ligne suivante dans la boîte Exécuter :

    hosts_opt (1)

    Appuyez sur la touche Entrée du clavier et cela ouvrira un fichier texte nommé « Hosts » sur votre écran. Allez au bas du fichier où il est écrit « Localhost ». Ensuite, vérifiez s’il y a des adresses IP suspectes sous Localhost. Normalement, il ne devrait pas y en avoir, mais si l’ordinateur est piraté, vous verrez un certain nombre d’adresses IP, comme dans l’image ci-dessous :

    Si sous la section Localhost de votre fichier Hosts, il y a des IP qui semblent douteuses, écrivez-nous dans les commentaires en dessous de ce post afin que nous puissions vous conseiller sur les actions à entreprendre dans ce cas.

    Ensuite, rendez-vous dans l’application Configuration du système et lancez-la (tapez msconfig dans le champ de recherche de Windows et appuyez sur Entrée). Dès que vous l’ouvrez, cliquez sur l’onglet Démarrage :

    msconfig_opt

    Vérifiez soigneusement chaque processus dans la liste des éléments de démarrage et essayez de déterminer lequel d’entre eux est légitime et lequel pourrait être exécuté par le ransomware. Supprimez la coche qui précède l’élément douteux. Prêtez une attention particulière aux éléments dont le fabricant est « Inconnu » et, si nécessaire, recherchez-les sur Google afin de déterminer s’ils font partie de la menace. Gardez à l’esprit que les virus ransomware comme Reig peuvent utiliser de faux noms pour leurs processus, c’est pourquoi il est important de faire des recherches approfondies.

    Step4

    L’étape suivante consiste à rechercher les entrées liées à Reig dans le Registre. Pour cela, tapez Regedit dans le champ de recherche de Windows et appuyez sur Enter pour ouvrir l’application Editeur du Registre. Une fois l’application lancée, ouvrez une boîte de dialogue Rechercher (appuyez simultanément sur les touches CTRL et F) et inscrivez le nom exact du virus. Dans votre cas, vous devez taper Reig. Cliquez ensuite sur le bouton Rechercher suivant et, une fois la recherche terminée, supprimez toutes les entrées portant ce nom. Répétez le processus de recherche autant de fois que nécessaire jusqu’à ce qu’il n’y ait plus d’entrées trouvées.

    Faites attention ! Toute suppression dans le registre qui n’est pas liée au ransomware peut endommager gravement le système !

    Ensuite, allez dans le champ de recherche de Windows et tapez les lignes suivantes une par une :

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Cette opération ouvre des répertoires spécifiques dans lesquels vous devez rechercher les fichiers et dossiers récemment ajoutés qui pourraient être liés à Reig. Lorsque vous ouvrez le dossier Temp, vous devez supprimer tout ce qui s’y trouve.

    Si vous n’êtes pas tout à fait sûr de ce qui doit être supprimé, ne prenez pas de risque. Il vaut mieux utiliser un outil de suppression professionnel (comme celui de cette page) pour analyser soigneusement votre ordinateur à la recherche de Reig et suivre les étapes de suppression des fichiers malveillants que de corrompre involontairement votre système d’exploitation. En outre, si vous vous trouvez en difficulté, mieux vaut nous laisser un commentaire à la fin de cette page pour que nous puissions vous aider, puis trafiquer les fichiers de votre ordinateur et vous sentir désolé après cela.

    Step5 

    Comment décrypter les fichiers Reig

    Une fois que vous avez effectué toutes les étapes ci-dessus, et que vous êtes sûr que Reig a été supprimé avec succès, vous pouvez explorer nos méthodes gratuites de décryptage de fichiers. Vous trouverez ces méthodes dans un guide séparé que vous pouvez consulter ici.

    N’oubliez pas que si vous avez des questions ou des préoccupations, n’hésitez pas à nous en faire part dans les commentaires ci-dessous !

    blank

    About the author

    blank

    Petkov

    Leave a Comment