Rryy Virus


Rryy

Rryy est une menace de ransomware destinée à bloquer l’accès aux données des utilisateurs et à les garder en otage contre une rançon. Les victimes de Rryy ont généralement leurs fichiers les plus utilisés cryptés par un algorithme secret qui est incassable sans une clé de décryptage. Les criminels à l’origine de Rryy exigent une rançon pour cette clé.

En gros, un ransomware est un logiciel qui endommage votre ordinateur et exige ensuite un paiement pour réparer son méfait. Différents types de programmes demandant une rançon peuvent attaquer votre PC ou d’autres appareils connectés à Internet. Il existe des variantes de cryptage de fichiers, des variantes de verrouillage d’écran, des menaces de ransomware ciblant les mobiles et bien d’autres encore. Rryy, en particulier, est un programme conçu pour crypter des fichiers numériques et les garder en otage jusqu’à ce que la victime accepte de payer la rançon demandée. Il est donc considéré comme un cryptovirus. Cette page contient des informations essentielles sur le mode de fonctionnement du ransomware et un guide de suppression manuelle avec des instructions sur la manière de le supprimer.

Le virus Rryy

Le virus Rryy est une menace de demande de rançon qui s’introduit normalement dans votre machine sans votre consentement. Ensuite, le virus Rryy crypte les fichiers les plus importants présents sur votre ordinateur et affiche un message vous demandant de transférer une certaine somme d’argent pour obtenir une clé de décryptage.

Cette infection peut s’introduire dans la machine sans être détectée (à l’aide d’un cheval de Troie ou d’un autre émetteur), puis analyser tous vos disques durs à la recherche des fichiers les plus fréquemment utilisés. Après les avoir détectés, le virus les crypte un par un. Ce cryptage rendra les fichiers inaccessibles sans une clé de décryptage spéciale. Cette clé, cependant, ne vous sera donnée que si vous payez la rançon. À la fin de l’attaque, Rryy ou des virus tels que Zfdv, Uihj génèrent généralement un message qui vous indique comment payer la rançon afin d’obtenir la clé de décryptage.

Le cryptage du fichier .Rryy

Le cryptage du fichier .Rryy est une méthode utilisée par les pirates pour empêcher les utilisateurs d’accéder à leurs fichiers personnels. Le cryptage du fichier .Rryy est un processus furtif que la plupart des programmes de sécurité ne détectent pas et, par conséquent, les victimes ne sont généralement pas conscientes de l’attaque.

Il n’existe pas vraiment de solution suffisamment souple et fonctionnelle pour à la fois supprimer le virus et sauvegarder vos fichiers cryptés. Quoi que vous fassiez, vos données cryptées seront en danger. Par conséquent, nous vous suggérons de ne pas payer les pirates qui vous harcèlent. Essayez d’abord une autre solution. Par exemple, utilisez vos copies de sauvegarde personnelles. Ou bien, recherchez dans notre liste de décrypteurs gratuits un décrypteur capable d’inverser le cryptage Rryy. Vous pouvez également suivre les instructions du guide de suppression que vous trouverez ci-dessous. Si rien d’autre, cela vous aidera au moins à supprimer le ransomware, ce qui est très important car cela vous permettra de vous assurer qu’aucun autre fichier ne sera crypté. Bien sûr, nous ne pouvons pas promettre de restaurer vos fichiers avec ce guide, mais cela vaut la peine d’essayer. La seule chose qui fonctionne avec succès contre les virus de type Ransomware est de sauvegarder régulièrement vos fichiers. Si vous le faites souvent, vous ne courrez aucun risque car toutes vos informations importantes seront copiées et vous pourrez les restaurer.

Résumé:

NomRryy
TypeRansomware
Outil de détection

Supprimer Rryy Ransomware


Step1

Dans un premier temps, assurez-vous que la page contenant ce guide de suppression est ajoutée à vos favoris dans votre navigateur Web. Cela vous évitera de devoir rechercher les instructions Rryy à chaque fois que vous redémarrez votre ordinateur.

Dans le cas où votre ordinateur personnel a été compromis par Rryy, l’étape suivante consiste à le redémarrer en mode sans échec afin de pouvoir vérifier les logiciels et les applications qui sont maintenant actifs en arrière-plan. Une fois l’ordinateur redémarré, passez à l’étape 2 des instructions en cliquant sur le signet que vous aviez précédemment enregistré.

Step2

ATTENTION! LIRE ATTENTIVEMENT AVANT DE PROCEDER!

La deuxième étape consiste à lancer le gestionnaire des tâches en appuyant simultanément sur les touches CTRL, SHIFT et ESC. Une fois le Gestionnaire des tâches ouvert, allez dans l’onglet Processus et vérifiez si des processus ont des noms inhabituels ou s’ils utilisent une quantité importante de ressources système. Pour vérifier les fichiers associés à un processus douteux, cliquez avec le bouton droit de la souris sur le processus et sélectionnez Ouvrir l’emplacement du fichier dans le menu contextuel qui apparaît à l’écran.

malware-start-taskbar

Ensuite, analysez tous les fichiers associés à ce processus pour voir s’ils contiennent un code malveillant. Vous trouverez plus bas sur cette page un lien vers un outil gratuit d’analyse de virus que vous pouvez utiliser pour accélérer les choses.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Avant de supprimer les fichiers que l’analyseur a identifiés comme potentiellement dangereux, vous devez d’abord arrêter le processus suspect dans le Gestionnaire des tâches en cliquant dessus avec le bouton droit de la souris et en sélectionnant l’option Fin du processus dans le menu contextuel.

    Lorsqu’un système est compromis, un attaquant peut modifier le fichier Hosts de la machine. Pour cette raison, l’étape suivante consiste à effectuer une recherche manuelle dans le fichier pour trouver des adresses IP potentiellement problématiques (comme celles de l’image ci-dessous). En appuyant simultanément sur la touche Windows plus R et en copiant la commande suivante dans la boîte intitulée Exécuter, vous serez en mesure d’ouvrir le fichier Hosts situé sur votre ordinateur : :

    notepad %windir%/system32/Drivers/etc/hosts

    Ensuite, appuyez sur la touche Entrée de votre ordinateur et recherchez toute adresse IP étrange sous « Localhost ». Si vous voyez quelque chose de louche, utilisez le champ de commentaires ci-dessous pour nous en faire part. Au cas où nous découvririons que les adresses IP que vous avez découvertes sont malveillantes, nous reviendrons vers vous avec des recommandations sur les mesures à prendre.

    hosts_opt (1)

    L’étape suivante consiste à taper « msconfig » dans la barre de recherche de Windows, puis à appuyer sur la touche Entrée. Une fois que vous avez terminé cette étape, la fenêtre intitulée « Configuration du système » apparaît à l’écran. Sous l’onglet intitulé « Démarrage », vous pouvez voir une liste d’éléments qui sont configurés pour s’exécuter au démarrage du système. Supprimez toute coche des éléments que vous soupçonnez d’être associés au ransomware, puis cliquez sur le bouton « OK » pour enregistrer vos modifications. Veillez à ne pas décocher les éléments de démarrage valides qui sont des composants du système d’exploitation ou des applications légitimes.

    msconfig_opt
    Step4

    Un nombre croissant d’applications malveillantes insèrent désormais secrètement des entrées potentiellement dangereuses dans le registre de l’ordinateur afin d’échapper à la détection et de rester opérationnelles pendant une période prolongée. Par conséquent, pour supprimer complètement Rryy de votre ordinateur, vous devez utiliser l’éditeur du registre, rechercher tous les fichiers associés à Rryy qui ont pu être installés sur votre ordinateur à votre insu, puis supprimer ces fichiers. Vous pouvez accéder à l’éditeur du registre en allant dans la zone de recherche de Windows, en tapant regedit, puis en appuyant sur la touche Entrée de votre clavier.

    Vous pouvez rechercher des fichiers qui pourraient être liés au ransomware en appuyant simultanément sur les touches CTRL et F après l’ouverture de l’éditeur de registre sur votre écran. Cela fera apparaître une boîte de recherche dans laquelle vous pourrez taper le nom du danger. Pour commencer à rechercher le logiciel malveillant, cliquez sur le bouton Rechercher suivant dans la boîte de recherche. Tous les fichiers qui apparaissent dans les résultats de la recherche doivent être éliminés très soigneusement.

    Attention ! Avant d’essayer de supprimer manuellement les fichiers de registre associés au logiciel malveillant, vous devez savoir qu’il est possible que vous supprimiez des fichiers qui ne sont pas malveillants. En matière de sécurité, un outil antivirus (tel que celui présenté sur cette page) est votre meilleur choix, car il peut supprimer les applications potentiellement dangereuses et les entrées de registre dangereuses sans endommager les fichiers système importants.

    Les cinq emplacements système suivants ont la possibilité de stocker des fichiers liés au ransomware. Pour cette raison, vous devez accéder à la barre de recherche de Windows, saisir chacune des phrases de recherche indiquées ci-dessous, puis appuyer sur la touche Entrée pour les ouvrir :

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Vous devez rechercher les fichiers susceptibles de contenir un code malveillant, mais vous ne devez apporter aucune modification ni supprimer aucun fichier si vous n’êtes pas sûr de ce que vous faites. Vous pouvez supprimer tous les fichiers temporaires stockés dans le répertoire Temp de votre ordinateur en maintenant enfoncées les touches CTRL et A de votre clavier, puis en appuyant sur la touche Supprimer.

    Step5

    Comment décrypter les fichiers Rryy

    Si des données ont été cryptées par un ransomware, leur décryptage peut être difficile pour les utilisateurs qui ne sont pas des spécialistes des ransomwares. Le processus de récupération est rendu plus difficile par le fait que les processus de décryptage peuvent différer en fonction de la variante du ransomware qui a été utilisée pour les crypter. Il est possible de différencier les différentes variantes de ransomware en fonction des extensions de fichiers ajoutées aux données cryptées.

    Avant de commencer le processus de récupération des données, vous devez d’abord effectuer une analyse complète de votre ordinateur à l’aide d’une application conçue spécifiquement pour l’élimination des virus (comme celle proposée sur notre site Web). Ce n’est qu’après une recherche approfondie des virus sans résultat menaçant que vous pourrez examiner les options de récupération des fichiers qui sont à votre disposition.

    Suivant Djvu Ransomware

    Des chercheurs dans le domaine de la sécurité des données ont identifié une nouvelle variante de ransomware qui porte le nom de STOP Djvu ransomware. Les fichiers cryptés par cette menace portent généralement l’extension .Rryy ajoutée à leur extrémité. Si vous avez été infecté par ce danger, il est possible que vous puissiez récupérer vos données cryptées en utilisant un décrypteur comme celui qui se trouve dans le lien ci-dessous :

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Avant de pouvoir commencer le processus de décryptage des fichiers, vous devez d’abord télécharger l’application STOPDjvu.exe sur votre ordinateur. Après avoir téléchargé le fichier, choisissez « Exécuter en tant qu’administrateur », puis cliquez sur le bouton « Oui » pour continuer. Assurez-vous d’avoir lu et compris les termes du contrat de licence, ainsi que les instructions qui l’accompagnent. N’oubliez pas, cependant, que cet outil est incapable de décoder les données qui ont été cryptées avec des clés hors ligne ou des méthodes de cryptage en ligne inconnues.

    Si vous ne parvenez pas à éliminer le ransomware Rryy, le logiciel anti-virus disponible sur notre site peut vous être utile. Vous pouvez également analyser manuellement tous les fichiers que vous pensez être malveillants en utilisant notre antivirus en ligne gratuit.

    blank

    About the author

    blank

    George Slaine

    Leave a Comment