Znto Virus


Znto

Znto est un virus très dangereux qui crypte les fichiers des ordinateurs qu’il infecte. Znto appartient à la catégorie de programmes malveillants des ransomwares.

Les ransomwares tiennent leur nom du fait qu’en cryptant vos fichiers, ils les tiennent en quelque sorte en « otage » en échange d’une rançon. Comme vous l’avez peut-être remarqué, les fichiers cryptés ne peuvent être ouverts par aucun programme, quels que soient vos efforts. Et pour pouvoir y accéder à nouveau, vous devez appliquer une clé de décryptage qui est unique pour ce virus ransomware spécifique. C’est cette clé de décryptage que les pirates derrière Znto tentent de faire chanter pour obtenir le paiement de la rançon.

Être confronté à une telle situation peut être assez surprenant et peut faire paniquer n’importe qui. Mais il est important de rester calme et d’aborder le problème de manière rationnelle. Nous ne recommandons pas de se précipiter pour répondre aux demandes des pirates, car cela ne garantit pas que vous récupérerez vos données. Ce que nous recommandons, c’est de commencer par supprimer Znto de votre ordinateur, puis d’essayer de récupérer vos fichiers les plus importants par d’autres moyens. Vous trouverez ci-dessous un guide détaillé qui vous guidera dans le processus de suppression de cette variante de ransomware de votre système. Nous avons également inclus quelques conseils sur la façon dont vous pouvez tenter de restaurer vos données à partir de sauvegardes système.

Le virus Znto

Le virus Znto est particulièrement dangereux car il peut entraîner une perte de données permanente. Même la clé de décryptage promise par les pirates ne pourra pas annuler le cryptage appliqué par le virus Znto.

Il se peut même que vous ne receviez aucune clé et que les criminels disparaissent tout simplement avec votre argent. Les exemples de cas de ce genre sont légion.

Si vous avez un programme antivirus sur votre PC, vous vous demandez peut-être comment il a pu ne pas détecter ce ransomware et ne pas vous avertir. Il s’agit là d’un autre des atouts les plus puissants de ce type de malware. En raison de son utilisation du cryptage, il n’est pas réellement considéré comme un logiciel malveillant aux yeux des logiciels de sécurité, car le cryptage est en soi un moyen de protection des données. C’est pourquoi, une fois que vous avez été infecté, il y a très peu de chances que vous puissiez arrêter le ransomware pendant qu’il opère sur votre ordinateur. La meilleure façon de se protéger contre ce type d’attaques est donc de les prévenir. Et cela nous amène au point suivant…

L’extension de fichier Znto

La distribution du fichier Znto se fait normalement à l’aide d’un cheval de Troie qui agit comme un virus à porte dérobée. Une fois que vous êtes infecté par le cheval de Troie, il télécharge le fichier Znto sur votre PC et le cryptage peut avoir lieu.

Vous pouvez contracter une telle infection par un cheval de Troie en cliquant sur la pièce jointe d’un courriel infecté, par exemple. Vous pouvez également le contracter à partir de sites Web non sécurisés, de publicités en ligne malveillantes et de contenus téléchargeables infectés qui peuvent être obtenus à partir de divers sites Web douteux sur Internet. Soyez toujours très prudent avec tout type de contenu avec lequel vous interagissez lorsque vous naviguez sur le Web. Après avoir supprimé Znto, nous vous conseillons d’analyser votre système à la recherche du cheval de Troie qui a pu causer l’infection.

Résumé:

NomZnto
TypeRansomware
Outil de détection

Supprimer Znto Ransomware


Step1

N’oubliez pas d’enregistrer ces instructions comme signet si vous êtes confronté à un ransomware, afin de ne pas avoir à les rechercher sans cesse après chaque redémarrage du système qui est nécessaire. Le redémarrage du système en mode sans échec avant de passer à la deuxième étape de ce guide facilitera également la détection et la suppression du logiciel malveillant.

Step2

ATTENTION! LIRE ATTENTIVEMENT AVANT DE PROCEDER!

L’étape suivante de ce guide consiste à vérifier l’onglet Processus du gestionnaire de tâches pour détecter tout processus suspect en appuyant sur les touches CTRL+SHIFT+ESC de votre clavier. Les processus inhabituels, comme ceux qui ne sont associés à aucun de vos programmes habituels, doivent faire l’objet d’une attention particulière. Lorsqu’un processus suspect attire votre attention, cliquez dessus avec le bouton droit de la souris et sélectionnez Ouvrir l’emplacement du fichier dans le menu contextuel.

malware-start-taskbar

Vous pouvez vérifier la présence de code malveillant dans les fichiers associés au processus suspect à l’aide des antivirus en ligne gratuits répertoriés ci-dessous. Vous pouvez analyser les fichiers en les faisant glisser et en les déposant dans l’analyseur à partir du dossier Emplacement des fichiers d’un processus suspect.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Après avoir vu les résultats de l’analyse, vous devez supprimer tous les fichiers potentiellement dangereux découverts au cours du processus d’analyse. Il est préférable de terminer le processus suspect avant de supprimer les fichiers en cliquant avec le bouton droit de la souris et en sélectionnant Terminer le processus dans le menu contextuel, car certains fichiers peuvent ne pas être supprimés pendant que le processus est en cours d’exécution.

    Step3

    Après avoir recherché la commande msconfig dans la barre de recherche de Windows et appuyé sur Entrée, cliquez sur le résultat pour ouvrir la Configuration du système. Une fois dans la Configuration du système, sélectionnez l’onglet Démarrage et recherchez les éléments de démarrage qui pourraient être liés à Znto.

    msconfig_opt

    Cochez tous les éléments de démarrage qui ne proviennent pas d’une source fiable. Vous ne devez cocher que les éléments de démarrage légitimes avec lesquels vous souhaitez que votre système démarre.

    Le fichier Hosts est un autre endroit de l’ordinateur où des modifications peuvent être apportées sans votre autorisation. Ouvrez-le et recherchez toute adresse IP suspecte répertoriée sous « Localhost ». Pour ce faire, ouvrez une fenêtre Exécuter en appuyant sur Win+R, puis collez la ligne suivante dans la zone de texte et appuyez sur Entrée :

    notepad %windir%/system32/Drivers/etc/hosts

    Vérifiez la section Localhost du fichier Hosts comme indiqué dans l’image ci-dessous. Veuillez nous envoyer toute adresse IP qui vous semble suspecte dans les commentaires ci-dessous. Elles seront examinées par un membre de notre équipe afin de déterminer si elles sont dangereuses ou non.

    hosts_opt (1)
    Step4

    Afin de rester plus longtemps sur le système et d’être plus difficiles à supprimer, les logiciels malveillants plus avancés ajoutent fréquemment des entrées de registre nuisibles. Vous n’êtes peut-être pas conscient des fichiers nuisibles que Znto a pu ajouter à votre registre. Nous vous recommandons donc d’utiliser l’éditeur de registre pour voir si vous pouvez en localiser et les supprimer. Cela peut se faire de différentes manières. Pour ouvrir l’éditeur du registre, tapez Regedit dans la barre de recherche de Windows et appuyez sur Entrée. Vous pouvez appuyer simultanément sur CTRL et F pour ouvrir une fenêtre de recherche dans l’éditeur du registre. Saisissez le nom du ransomware et cliquez sur « Rechercher suivant » pour lancer le processus de recherche.

    Supprimez toutes les entrées liées au ransomware qui apparaissent dans les résultats de la recherche. Une fois qu’un résultat a été trouvé et supprimé, la recherche peut être répétée autant de fois que nécessaire.

    Attention ! Si vous supprimez des fichiers sans rapport avec l’infection par le ransomware lors du nettoyage du registre, le système d’exploitation peut être endommagé. D’autre part, si vous ne supprimez pas toutes les entrées de registre associées, la menace peut revenir. Par conséquent, nous vous conseillons vivement d’exécuter une analyse des logiciels malveillants et un nettoyage du registre avec un programme anti-malware.

    Les cinq emplacements suivants doivent également être vérifiés manuellement. Tapez-les exactement comme ils apparaissent dans la barre de recherche de Windows et appuyez sur Entrée pour les ouvrir un par un.

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Supprimez tous les fichiers dangereux qui ont été récemment ajoutés à l’un de ces emplacements. En sélectionnant les fichiers de votre dossier Temp et en appuyant sur la touche Suppr de votre clavier, vous supprimerez tous les fichiers temporaires de votre système.

    Step5

    Comment décrypter les fichiers Znto

    Les victimes de ransomware doivent toujours relever le défi de déchiffrer leurs fichiers cryptés, même après avoir fait supprimer le ransomware. Les ransomwares se présentent sous de nombreuses formes, et chacune d’entre elles peut avoir un moyen différent de décrypter les données cryptées. Afin d’identifier une variante spécifique de ransomware, examinez les extensions des fichiers cryptés.

    Avant de tenter de récupérer vos fichiers, vous devez exécuter une analyse antivirus fiable avec un outil de sécurité de confiance (tel que celui disponible sur cette page) sur le système infecté. Une machine exempte de ransomware peut être utilisée pour tester différentes méthodes de récupération de fichiers et même pour connecter des sources de sauvegarde, une fois que vous êtes sûr que l’ordinateur est propre et que le virus en a été éliminé.

    Nouveau Djvu Ransomware

    Les experts en cybersécurité ont récemment découvert STOP Djvu, une toute nouvelle variante du ransomware Djvu. Le suffixe .Znto à la fin des fichiers cryptés par cette infection la distingue du reste du malware. Vous pouvez déchiffrer les données cryptées par cette menace à l’aide d’un décrypteur de clés hors ligne, tel que celui qui se trouve sur le lien suivant.

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Une fois que vous avez téléchargé le fichier STOPDjvu.exe sur votre ordinateur à partir du lien ci-dessus, sélectionnez « Exécuter en tant qu’administrateur » pour l’ouvrir. Pour lancer le programme, il suffit d’appuyer sur le bouton « Oui ». Vous pouvez commencer à décrypter les données dès que vous avez lu le contrat de licence et les brèves instructions qui l’accompagnent. Veuillez noter que les clés hors ligne inconnues ou le cryptage en ligne ne peuvent pas être décryptés avec cet outil.

    Si vous devez vous débarrasser du ransomware rapidement et facilement, envisagez d’utiliser les logiciels antivirus répertoriés dans ce guide. Vous pouvez également utiliser un antivirus en ligne gratuit pour vérifier l’absence de tout fichier suspect.

    blank

    About the author

    blank

    George Slaine

    Leave a Comment