Wdlo Virus


Wdlo

Wdlo est une infection de cryptage de fichiers récemment signalée qui a déjà réussi à verrouiller les fichiers d’un grand nombre d’utilisateurs. Les menaces comme Wdlo sont souvent associées à des virus de type cheval de Troie qui insèrent le virus dans l’ordinateur attaqué sans déclencher d’alarme.

Alors que la plupart des formes de logiciels malveillants visent la « santé » générale de votre système informatique et les données qu’il contient, la catégorie de logiciels malveillants sur laquelle nous allons nous concentrer dans les prochaines lignes vise l’accès à vos données les plus importantes et les plus précieuses que vous conservez sur le disque dur de votre ordinateur. Wdlo est la raison principale pour laquelle nous écrivons ce billet – c’est un nouveau représentant de la catégorie des cryptovirus Ransomware. Comme les autres virus de sa famille, ce malware insidieux cherche à verrouiller les fichiers des utilisateurs une fois qu’il a réussi à infecter l’ordinateur ciblé. Afin de rendre les données personnelles de ses victimes inaccessibles, le méchant programme utilise un processus de cryptage pour sceller les fichiers. Une fois que le cryptage a été placé sur les fichiers ciblés, le seul moyen de les ouvrir à nouveau est d’utiliser une clé de décryptage unique que Wdlo génère lui-même après avoir terminé le processus de cryptage. Naturellement, cette clé n’est disponible que pour les pirates qui se cachent derrière le malware et ils demandent à leurs victimes de payer une certaine somme d’argent si ces dernières veulent recevoir la clé. Cependant, nous devons vous avertir que ce n’est généralement pas une bonne idée de céder aux demandes des pirates et de leur envoyer de l’argent, car cela ne garantit pas la restauration de vos fichiers. Après tout, qui peut dire que les pirates ne décideront pas de vous faire chanter davantage pour obtenir plus d’argent ou qu’ils ne refuseront pas simplement de vous envoyer la clé même après que vous ayez effectué la transaction de rançon. Il n’y a aucune garantie dans ce cas, et puisque non seulement vos fichiers, mais aussi votre argent sont en jeu, nous vous conseillons de chercher une alternative plus raisonnable et moins risquée. Une telle alternative est celle que nous avons essayé de vous fournir dans le guide de suppression du cryptovirus Wdlo. Vous y trouverez des instructions sur la manière de supprimer l’infection de votre machine, ainsi qu’une section distincte contenant des suggestions de récupération de données. Bien que nous ne puissions pas vous promettre que vos fichiers seront restaurés après avoir suivi le guide, nous vous encourageons vivement à utiliser notre guide ou à recourir à d’autres solutions que le paiement de la rançon.

Le virus Wdlo

Le virus Wdlo est une menace qui ne prendra que quelques minutes pour rendre toutes vos données inaccessibles à l’aide d’un puissant algorithme de cryptage. Le cryptage utilisé par le virus Wdlo a le potentiel de garder vos données verrouillées même après que vous ayez réussi à supprimer le virus lui-même.

Les menaces de la catégorie des ransomwares sont bien connues pour leur furtivité et la difficulté de les détecter à temps. De nombreux facteurs, tels que le nombre et la taille des fichiers présents sur votre PC, la quantité de mémoire vive (RAM) dont dispose votre machine, la puissance de votre processeur, etc., déterminent le temps nécessaire à l’achèvement du processus de cryptage, qui peut prendre quelques instants ou plusieurs heures. En général, plus le processus est long, mieux c’est, car cela vous donne plus de chances de repérer l’activité du malware et de l’intercepter avant qu’il n’ait fini de crypter vos données. Cependant, le problème est que même si le cryptage prend beaucoup de temps, il est peu probable que vous le remarquiez. Les symptômes que vous pouvez rencontrer sont une augmentation de l’utilisation des ressources du système comme le temps du processeur, la mémoire RAM et l’espace du disque dur, mais sur une machine plus puissante, la différence peut ne pas être si importante et vous pouvez ne rien remarquer de suspect. La même chose s’applique à votre programme antivirus – puisque Wdlo n’endommage rien en soi et utilise seulement le cryptage de vos fichiers (un processus intrinsèquement inoffensif), même votre programme de sécurité peut ne pas détecter l’infection par un cryptovirus et ses activités sur votre ordinateur. C’est pourquoi, il est tout simplement préférable de ne plus jamais laisser un Ransomware s’introduire dans votre ordinateur.

Le décryptage du fichier Wdlo

Le décryptage du fichier Wdlo est la méthode privilégiée pour récupérer les fichiers après l’attaque du Ransomware. Cependant, sans la clé d’accès correspondante, le décryptage du fichier Wdlo peut s’avérer impossible et vous devrez recourir à d’autres options moins fiables.

Tout utilisateur devrait savoir que s’il veut préserver la sécurité de ses fichiers et de son système informatique, il doit éviter les sites web et les contenus en ligne qui pourraient mettre ses machines en danger. Il peut s’agir de spams que vous recevez ou de publicités douteuses que vous rencontrez sur Internet. Les programmes piratés et les logiciels distribués illégalement peuvent également contenir de méchants virus comme Wdlo. De même, si vous avez un autre logiciel dangereux dans votre système, comme par exemple un cheval de Troie, votre ordinateur peut être exposé aux menaces de Ransomware. Veillez à éviter tous ces éléments ainsi que toute autre forme de contenu suspect et louche que vous pourriez rencontrer et n’oubliez pas de sauvegarder régulièrement tous les fichiers importants que vous pourriez avoir sur votre système et de placer leurs copies de sauvegarde sur des disques et des périphériques externes ou de les stocker en ligne en utilisant un service en nuage.

Résumé:

NomWdlo
TypeRansomware
Outil de détection

Supprimer Wdlo Ransomware


Step1

Comme pour les autres variantes de ransomware, la suppression de Wdlo nécessite toute votre attention. Il se peut que quelques redémarrages de l’ordinateur soient nécessaires pendant le processus de suppression du ransomware. Par conséquent, l’ajout d’un signet à cette page dans votre navigateur afin de pouvoir suivre les instructions de cet article est une excellente idée.

C’est aussi une bonne idée d’effectuer un redémarrage du système en Mode sans échec, qui désactive tous les programmes et services de votre ordinateur sauf les plus essentiels, ce qui facilite la recherche et la suppression des logiciels malveillants.

Step2

AVERTISSEMENT ! LISEZ ATTENTIVEMENT AVANT DE PROCÉDER !

Après avoir redémarré l’ordinateur en mode sans échec, utilisez le raccourci clavier CTRL+SHIFT+ESC pour ouvrir le Gestionnaire des tâches et vérifiez l’onglet Processus pour détecter tout processus suspect. Les processus qui consomment beaucoup de CPU et de mémoire sans raison apparente doivent faire l’objet d’une attention particulière. Cliquez avec le bouton droit de la souris sur un processus que vous pensez être nuisible et sélectionnez Ouvrir l’emplacement du fichier dans le menu contextuel.

malware-start-taskbar

Après avoir ouvert le dossier Emplacement des fichiers du processus sélectionné, vous pouvez analyser les fichiers qui y sont stockés à la recherche de codes nuisibles en les faisant glisser et en les déposant dans le puissant antivirus en ligne gratuit ci-dessous :

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Cliquez avec le bouton droit de la souris sur tout processus potentiellement dangereux et sélectionnez l’option Fin de processus pour l’arrêter immédiatement. Ensuite, supprimez tous les fichiers et répertoires que l’analyseur a signalés comme étant malveillants.

    Step3

    Le fichier Hosts d’un ordinateur est une cible courante pour les logiciels malveillants. C’est pourquoi vous devez ouvrir le fichier Hosts et rechercher toute adresse IP malveillante répertoriée sous Localhost. Pour ce faire, appuyez simultanément sur les touches Windows et R et collez la commande suivante dans la boîte de commande Exécuter :

    notepad %windir%/system32/Drivers/etc/hosts

    Cliquez ensuite sur le bouton OK et le fichier Hosts s’ouvrira à l’écran. Si vous trouvez des adresses IP à l’aspect étrange, comme celles de l’image d’exemple ci-dessous, laissez-nous une copie de celles-ci dans les commentaires. Un membre de notre équipe y jettera un coup d’œil et vous fera savoir si elles représentent un danger.

    hosts_opt (1)

    Les ransomwares, tels que Wdlo, peuvent entraîner des modifications des paramètres de configuration du système, notamment de l’onglet Démarrage. La liste de démarrage de l’ordinateur, par exemple, peut contenir des éléments nuisibles qui doivent être désactivés. Vous pouvez le faire en tapant « msconfig » dans la barre de recherche de Windows et en cliquant sur le résultat :

    msconfig_opt

    Tout élément de démarrage portant un nom étrange ou un fabricant inconnu doit être décoché dans l’onglet Démarrage, afin qu’il ne démarre pas automatiquement. Enregistrez vos modifications et assurez-vous que seuls les éléments légitimes sont cochés dans la liste.

    Step4

    Afin de rester plus longtemps sur le système et d’être plus difficiles à supprimer par des utilisateurs inexpérimentés, les logiciels malveillants plus avancés ajoutent souvent des entrées de registre nuisibles. Wdlo ne fait pas exception et il est possible que le ransomware ait ajouté des fichiers nuisibles au registre de votre ordinateur. Vous pouvez vérifier un certain nombre de choses au cours de cette étape pour voir si l’infection est toujours active dans l’éditeur du registre (tapez Regedit dans la barre de recherche de Windows et appuyez sur Entrée). Utilisez les touches CTRL et F pour ouvrir une fenêtre de recherche et tapez le nom du ransomware dans la zone de recherche. Il vous suffit ensuite d’appuyer sur le bouton Rechercher suivant.

    Supprimez toutes les entrées découvertes. N’oubliez pas que si vous supprimez des fichiers qui ne sont pas liés au ransomware, votre système d’exploitation risque d’être corrompu. D’autre part, si vous ne supprimez pas toutes les entrées de registre associées à Wdlo, l’infection peut réapparaître. Par conséquent, le mieux que vous puissiez faire est d’utiliser une application anti-malware pour vérifier votre ordinateur à la recherche d’éventuels fichiers nuisibles cachés et les supprimer automatiquement.

    Il est également recommandé de rechercher manuellement les entrées liées au ransomware dans les cinq emplacements suivants. Vous pouvez les rechercher dans la barre de recherche de Windows et appuyer sur Entrée pour les ouvrir.

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Il est fort probable que vous deviez rechercher et supprimer toutes les entrées potentiellement dangereuses que vous trouvez dans l’un des emplacements ci-dessus. Pour supprimer tous les fichiers temporaires de votre système, ouvrez Temp, sélectionnez tous les fichiers qui s’y trouvent et appuyez sur la touche Suppr du clavier..

    Step5

    Comment décrypter les fichiers Wdlo

    Après la suppression du ransomware, la question la plus urgente pour ses victimes est de savoir comment récupérer leurs fichiers cryptés. Ce processus doit toutefois être abordé avec une extrême prudence.

    Tout d’abord, vous devez utiliser un programme antivirus professionnel comme celui de ce site pour supprimer Wdlo et les autres logiciels malveillants. Si vous êtes sûr que Wdlo a été complètement supprimé de votre ordinateur, il est possible de récupérer vos fichiers en suivant les étapes suivantes.

    Pour chaque variante de ransomware, la méthode permettant de retrouver l’accès aux données cryptées varie. Vérifiez les extensions des fichiers cryptés pour savoir à quelle variante de ransomware vous avez affaire.

    Nouveau Djvu Ransomware

    STOP Djvu est la dernière variante du ransomware Djvu. Le suffixe .Wdlo permet aux victimes d’identifier facilement cette infection parmi d’autres. Le décrypteur dans le lien peut vous aider à décrypter les données encodées par STOP Djvu si une clé hors ligne a été utilisée pour le cryptage :

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    STOPDjvu.exe peut être téléchargé en sélectionnant le bouton bleu de téléchargement dans le coin supérieur droit du site Web lié.

    Sélectionnez « Exécuter en tant qu’administrateur » lorsque vous enregistrez le fichier sur l’ordinateur, puis appuyez sur le bouton « Oui » pour lancer le programme. Après avoir lu le contrat de licence et les brèves instructions et cliqué sur le bouton « Decrypt », le processus de décryptage commencera. Le décryptage des données encodées avec des clés hors ligne ou en ligne inconnues n’est pas pris en charge par cet outil.

    Veuillez noter que les logiciels antivirus figurant dans ce guide de suppression peuvent vous aider à supprimer le ransomware rapidement et facilement. Si vous avez des fichiers suspects, vous pouvez les analyser à l’aide de l’outil de suppression de ransomware free online virus scanner.

     

     

    blank

    About the author

    blank

    Valentin Slavov

    Leave a Comment