Supprimer .shit Extension

 

Une nouvelle version de Locky ransomware vient de sortir. Cette fois, elle ajoute l’extension .shit aux fichiers cryptés. Tout comme la version précédente de Locky, elle est distribuée par l’intermédiaire d’e-mails infectés. Une fois à l’intérieur, il crypte le type ciblé de fichiers, mais différemment de la première version de Locky ransomware, et ajoute l’extension .shit . Les programmes utilisent le même cryptage AES comme de nombreuses applications ransomware récentes.

A propos de l’extension .shit

Le ransomware cible plus de 380 extensions de fichier. Voici une liste de ceux-ci:

.yuv,.ycbcra,.xis,.wpd,.tex,.sxg,.stx,.srw,.srf,.sqlitedb,.sqlite3,.sqlite,.sdf,.sda,.s3db,.rwz,.rwl,.rdb,.rat,.raf,.qby,.qbx,.qbw,.qbr,.qba,.psafe3,.plc,.plus_muhd,.pdd,.oth,.orf,.odm,.odf,.nyf,.nxl,.nwb,.nrw,.nop,.nef,.ndd,.myd,.mrw,.moneywell,.mny,.mmw,.mfw,.mef,.mdc,.lua,.kpdx,.kdc,.kdbx,.jpe,.incpas,.iiq,.ibz,.ibank,.hbk,.gry,.grey,.gray,.fhd,.ffd,.exf,.erf,.erbsql,.eml,.dxg,.drf,.dng,.dgc,.des,.der,.ddrw,.ddoc,.dcs,.db_journal,.csl,.csh,.crw,.craw,.cib,.cdrw,.cdr6,.cdr5,.cdr4,.cdr3,.bpw,.bgt,.bdb,.bay,.bank,.backupdb,.backup,.back,.awg,.apj,.ait,.agdl,.ads,.adb,.acr,.ach,.accdt,.accdr,.accde,.vmxf,.vmsd,.vhdx,.vhd,.vbox,.stm,.rvt,.qcow,.qed,.pif,.pdb,.pab,.ost,.ogg,.nvram,.ndf,.m2ts,.log,.hpp,.hdd,.groups,.flvv,.edb,.dit,.dat,.cmt,.bin,.aiff,.xlk,.wad,.tlg,.say,.sas7bdat,.qbm,.qbb,.ptx,.pfx,.pef,.pat,.oil,.odc,.nsh,.nsg,.nsf,.nsd,.mos,.indd,.iif,.fpx,.fff,.fdb,.dtd,.design,.ddd,.dcr,.dac,.cdx,.cdf,.blend,.bkp,.adp,.act,.xlr,.xlam,.xla,.wps,.tga,.pspimage,.pct,.pcd,.fxg,.flac,.eps,.dxb,.drw,.dot,.cpi,.cls,.cdr,.arw,.aac,.thm,.srt,.save,.safe,.pwm,.pages,.obj,.mlb,.mbx,.lit,.laccdb,.kwm,.idx,.html,.flf,.dxf,.dwg,.dds,.csv,.css,.config,.cfg,.cer,.asx,.aspx,.aoi,.accdb,.7zip,.xls,.wab,.rtf,.prf,.ppt,.oab,.msg,.mapimail,.jnt,.doc,.dbx,.contact,.mid,.wma,.flv,.mkv,.mov,.avi,.asf,.mpeg,.vob,.mpg,.wmv,.fla,.swf,.wav,.qcow2,.vdi,.vmdk,.vmx,.wallet,.upk,.sav,.ltx,.litesql,.litemod,.lbf,.iwi,.forge,.das,.d3dbsp,.bsa,.bik,.asset,.apk,.gpg,.aes,.ARC,.PAQ,.tar.bz2,.tbk,.bak,.tar,.tgz,.rar,.zip,.djv,.djvu,.svg,.bmp,.png,.gif,.raw,.cgm,.jpeg,.jpg,.tif,.tiff,.NEF,.psd,.cmd,.bat,.class,.jar,.java,.asp,.brd,.sch,.dch,.dip,.vbs,.asm,.pas,.cpp,.php,.ldf,.mdf,.ibd,.MYI,.MYD,.frm,.odb,.dbf,.mdb,.sql,.SQLITEDB,.SQLITE3,.pst,.onetoc2,.asc,.lay6,.lay,.ms11 (Security copy),.sldm,.sldx,.ppsm,.ppsx,.ppam,.docb,.mml,.sxm,.otg,.odg,.uop,.potx,.potm,.pptx,.pptm,.std,.sxd,.pot,.pps,.sti,.sxi,.otp,.odp,.wks,.xltx,.xltm,.xlsx,.xlsm,.xlsb,.slk,.xlw,.xlt,.xlm,.xlc,.dif,.stc,.sxc,.ots,.ods,.hwp,.dotm,.dotx,.docm,.docx,.DOT,.max,.xml,.txt,.CSV,.uot,.RTF,.pdf,.XLS,.PPT,.stw,.sxw,.ott,.odt,.DOC,.pem,.csr,.crt,.key

Une fois qu’il crypte les types de fichiers ciblés, il affiche une note de rançon qui contient des instructions sur quoi faire ensuite. Fondamentalement, elle contient des instructions pour payer une rançon. Elle indique aux utilisateurs d’installer le navigateur TOR et d’effectuer un paiement à travers celui-ci. Il existe plusieurs versions de noms de ces notes de rançon, comme _WHAT_is.html, _ [2_digit_number] _WHAT_is.html et _WHAT_is.bmp. La note elle-même ressemble à ceci:

!!! IMPORTANT INFORMATION !!!!

All of your files are encrypted with RSA-2048 and AES-128 ciphers.

More information bout the RSA and AES can be found here:

http://en.wikipedia.org/wiki/RSA_(cryptosystem)

http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Decrypting of your files is only possible with the private key and decrypt program, which is on our secret server.

To receive your private key, follow one of the links:

If all of this addresses are not available, follow these steps:

  1. Download and install Tor browser
  2. After a successful installation, run the browser and wait for initialization.
  3. Type in the address bar
  4. Follow the instructions on the site.

Comment l’extension .shit est elle distribuée ?

Tout comme la version précédente de Locky Ransomware, celle-ci est généralement distribuée par des e-mails de spam. MalwareHunterTeam affirme que ces e-mails contiennent des pièces jointes qui sont des fichiers HTA, FSM ou JS. Lorsqu’il sont exécutés, ils téléchargent et cryptent un installateur DLL , le décrypte sur l’ordinateur infecté, puis le lance. Les utilisateurs d’ordinateurs doivent être plus prudents avec les courriels en qui ils font confiance. Parfois, les cyber-criminels peuvent essayer d’imiter des envois d’informations importantes pour vous et vous incitent à ouvrir la pièce jointe.

Comment décrypter les fichiers cryptés par l’extension .shit?

Malheureusement, si vos fichiers ont été chiffrés par l’extension .shit , vous ne serez pas en mesure de les déchiffrer gratuitement. Si vous avez une sauvegarde de ces fichiers, nous vous recommandons de les restaurer à partir de là. Ceci est la raison pour laquelle vous devez régulièrement faire des sauvegardes de tous les fichiers qui sont importants pour vous. Pour supprimer ce ransomware, nous recommandons l’analyse de votre système avec un programme anti-malware de bonne réputation, par exemple, [ rev name= Reimage], Spyhunter ou StopZilla.

 

Outils de suppression .shit Extension automatique

 

Autres outils

 
  0   0
    Malwarebytes Anti-Malware
 
  Télécharger Reimage pour .shit Extension détectionNote: le procès Reimage de détection permet de parasite comme .shit Extension et contribue à son retrait pour libre.Vous pouvez supprimer les fichiers détectés, processus et entrées de registre vous-même ou acheter une version complète.
  We might be affiliated with some of these programs. Full information is available in disclosure             
     

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *