[email protected]

[email protected] est l’adresse et le nom de fichiers qui est utilisé par un ransomware (rançongiciel) qui vise les serveurs d’entreprises.
Les pirates utilisent des attaques RDP Bruteforce afin de prendre le contrôle des serveurs puis télécharger et lancer le ransomware. En général, l’accès sur le serveur se fait en administrateur, ce qui peut permettre de désactiver l’antivirus.
Les documents vont ensuite être chiffrés (cryptés) afin de rendre leur exploitation impossible, un message avec les instructions de payement en bitcoin est alors laissé comportant l’adresse email [email protected]
Voici un exemple de nom de fichier chiffrés (crypté) par [email protected]

[email protected]

Ce ransomware [email protected] appartient à la famille Criakl (Microsoft), Rakhni (Kaspersky), BandarChor (F-Secure), il y a malheureusement peu de chance de récupérer les documents.
D’autre part, il est aussi possible que le virus [email protected] ait des fonctionalités de stealer, c’est à dire qu’il récupère tous les mots de passe contenus sur le serveur (autres utilisateurs, client FTP etc)

Security concept: Lock on digital screen, illustration

Ce virus [email protected] n’est pas vraiment nouveau,il s’agit d’une variante utilisée depuis plusieurs mois. Vous trouverez d’autres exemples sur la page Ransomware « virus-encoder ».

Ce qu’il faut faire si votre serveur a été infecté par [email protected], il faut dans un premier temps désinfecter le serveur puis rétablir les sauvegardes.
Notre guide gratuit vous aide justement à supprimer le ransomware [email protected], ce guide est entièrement gratuit et devrait vous permettre de supprimer l’intru.
Un forum d’aide vous ait aussi donné si vous désirez effectuer une vérification plus approfondi.

Supprimer le virus [email protected]



La procédure suivante devrait vous permettre de vous assurer que CryptoWall n’est plus actif sur l’ordinateur.
Cette procédure est gratuite, en cas de soucis ou questions, un lien vers un forum d’entraide informatique vous ait communiquée.

Supprimer le virus [email protected] avec Malwarebytes Anti-Malware

  • Téléchargez et installez Malwarebyte’s anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
  • A la fin de l’installation, décochez l’option qui propose de tester la version premium (voir lien précédent).
  • Mettez à jour les définitions virales de Malwarebyte’s anti-Malware à jour
  • Lancez une analyse rapide
  • A l’issu du scan, supprimez toutes les menaces détectées.


Malwarebytes Anti-Malware en vidéo :

Supprimer le virus [email protected] avec NOD32

Effectuez un scan en ligne NOD32 et supprimer les éléments détectés.
Suivez ce tutorial pour vous y aider : Scan en ligne NOD32

NOD32_ScanEnLigne0
Scan NOD32 en vidéo :

Besoin d’aide personnalisée ?

Rien ne fonctionne ?
Besoin d’une aide personnalisée ?
Rendez-vous sur le forum en créant votre propre sujet, nous vous aiderons !
=> Forum Malekal – Aide suppression des virus

forum_malekal_desinfection_adwares_virus

Prévention : comment éviter mes ransomwares ?

Vous pouvez supprimer les programmes utilisées, si vous le désirez vous pouvez garder Malwarebytes pour effectuer des analyses régulières.

Il est fortement conseillé de changer tous vos mots de passe (Facebook, jeux en ligne, mails etc).

Voici quelques liens pour sécuriser votre ordinateur.

Pour prévenir les sites malicieux, vous pouvez installer Blockulicious : Blockulicious

Pour sécuriser votre ordinateur, surtout mettez bien à jour tous vos logiciels (Adobe Flash, Java etc) : Sécuriser votre ordinateur.