DeadBolt
DeadBolt est un cryptovirus capable de rendre tous vos fichiers inaccessibles. DeadBolt fait cela dans le but de vous faire chanter pour avoir accès auxdits fichiers.
Une fois que le malware s’est infiltré dans les ordinateurs de ses victimes, il commence à rechercher tous les fichiers du système qui appartiennent à certains formats et types prédéfinis. En général, les cibles sont des fichiers texte, des feuilles de calcul, des présentations et d’autres données documentaires, ainsi que des images, des vidéos, des fichiers audio, etc. Dès que le malware trouve tous les types de données prédéterminés dans l’ordinateur, il commence le processus de verrouillage de celles-ci. La procédure de verrouillage peut prendre un certain temps, surtout si l’ordinateur n’est pas très puissant et s’il contient beaucoup de données ciblées par le virus. C’est au cours de cette période que l’utilisateur peut être en mesure de repérer certains des symptômes potentiels de l’infection – un ralentissement du système, des pics dans l’utilisation de la RAM et du CPU, ainsi que des gels occasionnels de l’ensemble du système, et peut-être des erreurs inhabituelles.
Une fois le verrouillage des fichiers terminé, le virus fait apparaître une bannière sur le bureau, dans laquelle les pirates énoncent leurs exigences : la victime est informée que son seul espoir de restaurer ses données est le paiement d’une rançon. C’est la raison pour laquelle ce type de virus est connu sous le nom de Ransomware (Qqqw, Maak) – leur principal objectif est de vous extorquer de l’argent par le biais du chantage.
Le virus DeadBolt
Le virus DeadBolt est connu pour utiliser le cryptage des données. L’algorithme de cryptage du virus DeadBolt est ce qui rend ce Ransomware capable de sceller vos fichiers.
Bien qu’il n’y paraisse pas, le cryptage des données, comme celui utilisé par ce virus Ransomware, est en fait un processus censé assurer la sécurité des fichiers. Il est couramment utilisé, notamment lorsque des données très sensibles doivent être protégées contre un accès non autorisé. Cependant, lorsqu’il est appliqué par un cryptovirus Ransomware, ce processus, par ailleurs bénéfique, est détourné et utilisé pour des activités de chantage.
Vous pouvez même penser que payer les pirates pourrait sauver vos fichiers, et bien que dans certains cas cela puisse effectivement se produire, il est également possible que vous gaspilliez simplement l’argent que vous transférez aux criminels, et que vous ne puissiez toujours pas accéder à vos documents. Les exemples de ce genre de situation sont nombreux, il est donc conseillé de prendre son temps avant de décider de la marche à suivre.
Le cryptage du fichier .DeadBolt
Le cryptage du fichier .DeadBolt est un obstacle difficile à surmonter. Pour débloquer le cryptage du fichier .DeadBolt, vous avez besoin d’une clé qui correspond à l’algorithme appliqué. Cette clé est, bien sûr, détenue par les pirates – le paiement qu’ils vous demandent de faire est en échange de ladite clé.
Cependant, comme nous l’avons établi, le paiement n’est pas vraiment une option très judicieuse, alors que peut-on faire ? La suppression du virus est un bon début. Elle ne libérera pas automatiquement vos fichiers, mais elle vous permettra d’essayer d’autres options de récupération. Dans le guide ci-dessous, vous trouverez à la fois des instructions de suppression et des suggestions sur la récupération des données.
Résumé:
Nom | DeadBolt |
Type | Ransomware |
Outil de détection |
Supprimer DeadBolt Ransomware
Un ransomware comme DeadBolt peut secrètement lancer un ou plusieurs processus malveillants à l’intérieur du système sans présenter aucun symptôme pouvant les indiquer. C’est pourquoi, si vous êtes sur le point de supprimer cette menace, vous devez commencer par vérifier dans votre gestionnaire de tâches les processus dangereux qui s’exécutent à votre insu et les arrêter.
Avant de faire quoi que ce soit d’autre, nous vous conseillons d’ajouter à vos favoris cette page contenant les instructions de suppression, car vous devrez y revenir après un redémarrage du système.
AVERTISSEMENT ! LISEZ ATTENTIVEMENT AVANT DE PROCÉDER !
Maintenant, pour ouvrir le Gestionnaire des tâches, cliquez sur le bouton du menu Démarrer (en bas à gauche) et tapez Gestionnaire des tâches dans la barre de recherche.
Ensuite, ouvrez le résultat et cliquez sur l’onglet Processus dans la nouvelle fenêtre qui apparaît.
Recherchez dans la liste un processus dangereux qui, selon vous, pourrait avoir un lien avec l’activité malveillante de DeadBolt sur votre PC. Les processus portant des noms étranges ou consommant plus de CPU et de mémoire que la normale sont les plus susceptibles de faire partie du danger. Si un tel processus attire votre attention, sélectionnez-le et faites un clic droit dessus. Ensuite, sélectionnez Ouvrir l’emplacement du fichier.
Ensuite, vérifiez les fichiers stockés dans l’emplacement du fichier à l’aide de l’antivirus gratuit que nous avons publié ici :
N’hésitez pas à mettre fin aux processus liés aux fichiers analysés (cliquez dessus avec le bouton droit de la souris >>>Finir le processus) s’ils s’avèrent être malveillants. N’oubliez pas non plus de supprimer les fichiers et les dossiers de leur emplacement.
Le même processus d’analyse ci-dessus peut être appliqué à chaque processus qui attire votre attention comme suspect jusqu’à ce que vous arrêtiez tous les processus dangereux en cours d’exécution dans le gestionnaire des tâches.
S’il existe d’autres processus dangereux que vous n’avez pas réussi à détecter à l’étape 1, il est préférable de redémarrer l’ordinateur infecté en mode sans échec (utilisez ce guide à partir du lien pour le faire rapidement) pour les prochaines instructions. En mode sans échec, le système n’exécutera que les programmes et processus les plus basiques, et bloquera les tentatives du ransomware d’exécuter des applications et processus supplémentaires de son propre chef.
Une fois l’ordinateur démarré en mode sans échec, cliquez sur le bouton du menu Démarrer et tapez Exécuter dans la barre de recherche. Ouvrez le résultat et copiez la ligne ci-dessous dans la boîte d’exécution qui s’ouvre à l’écran :
notepad %windir%/system32/Drivers/etc/hosts
Une fois que vous avez fait cela, cliquez sur OK et un fichier nommé Hosts s’ouvrira. Dans le texte de ce fichier, recherchez Localhost. Vérifiez ensuite si des adresses IP étranges y ont été ajoutées (utilisez l’image ci-dessous pour vous guider) et si vous détectez quelque chose d’inquiétant, copiez-le et écrivez-nous dans les commentaires. Nous vous dirons si vous devez faire quelque chose si nous estimons que cela est dangereux.
Les menaces de ransomware comme DeadBolt peuvent parfois ajouter des éléments de démarrage malveillants qui s’exécutent dès le démarrage du système. Pour désactiver ces éléments, tapez msconfig dans la barre de recherche du menu Démarrer et appuyez sur Entrée pour ouvrir la Configuration du système.
Ensuite, dans l’onglet Démarrage, vérifiez si de nouvelles entrées sans rapport avec vos programmes habituels ont été ajoutées à la liste des éléments de démarrage. Si vous trouvez une entrée dont le fabricant est “inconnu” ou dont le nom est étrange, et que vous êtes sûr qu’elle appartient à DeadBolt, supprimez sa coche et cliquez sur le bouton OK.
Le Registre est un emplacement très important du système où DeadBolt peut effectuer des modifications à l’insu de la victime. C’est pourquoi, si vous voulez supprimer complètement le ransomware, il est particulièrement important que vous vérifiiez le Registre pour trouver les entrées malveillantes qui doivent être supprimées.
Le plus simple est de lancer l’éditeur de registre en tapant Regedit dans la barre de recherche de Windows, puis de lancer le résultat.
Lorsque l’éditeur s’ouvre, faites apparaître une boîte de recherche à l’écran en appuyant simultanément sur les touches CTRL et F du clavier.
Inscrivez le nom exact du ransomware dans la zone de recherche et effectuez une recherche dans le registre pour trouver les entrées correspondant à ce nom. Supprimez tout ce qui est détecté et répétez la recherche autant de fois que nécessaire jusqu’à ce que plus aucune entrée ne soit détectée.
Attention ! Ne supprimez que les entrées qui sont liées à 100 % au ransomware et qui sont malveillantes. Toute autre suppression et modification des entrées du Registre sans rapport avec la menace peut entraîner une grave perturbation du fonctionnement normal du système. Si vous ne voulez pas prendre de risque, veuillez utiliser un outil de suppression professionnel pour analyser et nettoyer votre système.
Lorsque plus aucune entrée malveillante n’est trouvée dans le registre, allez dans le menu Démarrer et tapez chacun des éléments suivants dans la barre de recherche :
- %AppData%
- %LocalAppData%
- %ProgramData%
- %WinDir%
- %Temp%
Dans chacun de ces emplacements, recherchez les fichiers qui ont été ajoutés récemment et qui pourraient être liés à DeadBolt. Si vous détectez un nouveau fichier dont vous êtes sûr qu’il est lié à la menace, supprimez-le. Lorsque vous ouvrez le dossier Temp, supprimez tout son contenu.
Comment décrypter les fichiers DeadBolt
Une fois que vous aurez supprimé toutes les traces du ransomware de votre système, la menace aura disparu mais vos fichiers cryptés ne seront peut-être pas rétablis. Par conséquent, pour les déchiffrer, vous devrez peut-être prendre différentes mesures qui n’ont rien à voir avec les instructions de suppression ci-dessus. Pour vous faciliter la tâche, nous avons inclus dans cette dernière étape un lien vers un autre guide complet et gratuit où vous trouverez certaines des méthodes les plus efficaces de décryptage de fichiers actuellement disponibles. Pour le consulter, cliquez sur ici.
Si vous rencontrez des difficultés lors de la réalisation des étapes de ce guide de suppression, ou si vous avez besoin d’aide avec l’une des instructions, nous serons plus qu’heureux de vous aider si vous nous laissez un message dans les commentaires ci-dessous. Si DeadBolt ne veut toujours pas être supprimé après avoir terminé les étapes, c’est une bonne idée d’envisager de télécharger l’outil de suppression professionnel recommandé sur cette page et de supprimer toute trace cachée du ransomware avec son aide.
Leave a Comment