Si vos fichiers ont été cryptés par un ransomware et portent une des extensions comme
.amnesia | .bomber | .good | .scarab (il en existe de nombreuses autre, lire plus bas à ce sujet), vous avez peut-être été victime du
rançongiciel Scarab.
Le rançongiciel
Scarab existe depuis 2017. Il chiffre et rend inexploitable l'ensemble des données des dispositifs de stockage connectés à un ordinateur en très peu de temps après son activation.
A la fin du processus de
cryptage par le ransomwre Scarab, les cybercriminels laissent des fichiers de demande de rançon sur l'ordinateur infecté qui se nomment souvent HOW TO RECOVER ENCRYPTED FILES.TXT ou IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS.TXT : ces documents contiennent une ou plusieurs adresses email de contact ainsi qu'un identifiant personnel (personal identifier) d'une longueur de 156 caractères alphanumériques. Cet identifiant est également présent à la fin de chaque fichier crypté. Ce marqueur, en plus des adresses email de contact et des extensions présentes à la fin des noms de fichiers, permet d'identifier avec précision le ransomware Scarab.
Si vous avez besoin d'aide pour essayer de décrypter des fichiers endommagés par un ransomware, veuillez contacter notre service de décryptage à l'adresse email
emte@adc-soft.com en envoyant à l'aide d'un service gratuit d'envoi de fichiers comme
www.wetransfer.com :
- un exemplaire du fichier de demande de rançon ;
- 3-4 fichiers cryptés comme échantillon (si possible au format doc, docx, xls, xlsx, pdf ou jpg) ;
- quelques explications sur ce qui s'est passé et vos coordonnées.
Vous pouvez également utiliser notre formulaire de contact
en cliquant ici.
Il n'existe encore aucun décrypteur gratuit permetant de récupérer les fichiers cryptés par le ransomware Scarab.
De nombreux calculs sont en effet nécessaires afin de concevoir un décrypteur de récupération des données et sa clé individuelle de décryptage. Cela n'est possible que les premières variantes du ransomware Scarab apparues entre 2017 et 2018 et sous certaines conditions.
Notre support informatique et l'analyse de vos fichiers endommagés sont gratuits. Des frais de décryptage de 150 € h.t. peuvent être demandés si le calcul de la clé de décryptage et la récupération de vos fichiers sont possibles. Dans ce cas, nous vous fournirons un kit de récupération automatique de vos données chiffrés ainsi que votre clé de décryptage personnelle élaborés par notre partenaire en solutions de sécurité informatique Doctor Web.
Si nous n'arrivons pas à décrypter vos fichiers, vous n'avez rien à payer : notre assistance est entièrement gratuite.
Une documentation téléchargeable sur la solution Doctor Web Rescue Pack est disponible :
ici.
Les premières versions du ransomware
Scarab datent de juin 2017 et sont décryptables, sous certaines conditions indispensables, jusqu'aux versions de cette menace apparues jusqu'en juin 2018.
Depuis juin 2018, le
ransomware Scarab est devenu encore plus complexe : il n'est plus possible de calculer la clé de décryptage individuelle de récupération des fichiers cryptés.
Avant juin 2018, les fichiers cryptés par le ransomware Scarab peuvent se terminer par de nombreuses extensions comme :
.amnesia | .scarab | .scorpio | .dan@cock.email | .crypto | .777 | .777@8chan.co | .888@8chan.co | .crab | .croc | .CRYPTO | .decrypts@8chan.co | .decrypts@airmail.cc | .DiskDoctor | .horsia@airmail.cc | .JohnnieWalker | ou encore .yourfriend@cumallover.me .
Depuis juin 2018, les extensions des fichiers cryptés du rançongiciel Scarab les plus fréquentes sont :
.aes ; .alilibat ; .BD.Recovery ; .bitcoin ; .black ; .bomber ; .btchelp ; .burn ; .coronavirus ; .danger ; .deep ; .dom ; .Enter ; .ERROR ; .fast ; .fastrecovery@airmail.cc ; .fastrecovery@xmpp.jp ; .fastsupport@airmail.cc ; .GEFEST ; .GFS ; .good ; .infovip@airmail.cc ; .Joke ; .kes$ ; .local ; .lolita ; .mammon ; .moncrypt ; .nosafe ; .NEEDTOPAY ; .OBLIVION ; .omerta ; .one ; .oneway ; .osk ; .paymeme ; .rap ; .recover@8chan.co ; .red ; .scarry ; .sdk ; .skype ; .supdec@8chan.co ; .supports@cock.li ; .tech@cock.email ; .tokog ; .xmail@cock.li ; .X3 ; .XXX ; .yourhope@airmail.cc ; .zxcvbn ou encore .zzzzzzzz.
Les très nombreuses extensions utilisées par le ransomware Scarab sont consultables dans l'encyclopédie en ligne d'Andrew Ivanov (Amigo-A) :
https://id-ransomware.blogspot.com/2017/06/scarab-ransomware.html.
Il existe également plusieurs forums à ce sujet dont le plus documenté est celui de Bleeping Computer :
Forum Bleeping Computer Scarab ransomware.
Le fichier de demande de rançon laissé sur le poste infecté s'intitule le plus souvent :
HOW TO RECOVER ENCRYPTED FILES.TXT | HOW TO RECOVER ENCRYPTED FILES-help@wizrac.com.txt | HOW TO RECOVER ENCRYPTED FILES-777@8chan.co.TXT |IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS.TXT | HOW TO RECOVER ENCRYPTED FILES-anticrypto@protonmail.com.txt | HOW TO RECOVER ENCRYPTED FILES - dan@cock.email.TXT | HOW TO RECOVER ENCRYPTED FILES-decrypts@8chan.co.TXT | HOW TO RECOVER ENCRYPTED FILES-decrypts@airmail.cc.TXT | HOW TO RECOVER ENCRYPTED FILES-infovip@airmail.cc.TXT | HOW TO DECRYPT WALKER INFO.TXT | OBLIVION DECRYPTION INFORMATION.TXT | HOW TO RECOVER ENCRYPTED FILES - paymeme@cock.li.txt |HOW TO RECOVER ENCRYPTED FILES-recover@8chan.co.TXT | Инструкция по расшифровке.TXT | Как расшифровать файлы.TXT | Инструкция по расшифровке.TXT | Инструкция по расшифровке файлов.TXT | Как расшифровать файлы oneway.TXT | или Инструкция по расшифровке файлов oneway.TXT | HOW TO RECOVER ENCRYPTED FILES-supdec@8chan.co.TXT | HOW TO RECOVER ENCRYPTED FILES-supports@cock.li.TXT | HOW TO RECOVER ENCRYPTED FILES -tech@cock.email.TXT | ou encore Recover files-xmail@cock.li.TXT
Ce ransomware provient principalement d'une faille dans le protocole RDP (Remote Desktop Protocol).
C'est sans doute le mot de passe qui permet d'accèder à distance à votre ordinateur ou au réseau qui a été compromis. Veuillez donc d'urgence désactiver l'accès distant et le sécuriser avec un nouveau mot de passe plus fort.
Pour faire face rapidement à ce genre de menaces informatiques, l'existence de sauvegardes externes avec des sauvegardes multiples testées régulièrement est déterminente.
En cas de récente contamination par le ransomware Scarab, nous vous recommendons :
- de porter plainte auprès des autorités compétentes. Consultez les sites :
www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/rancongiciels-ransomwares et www.nomoreransom.org/fr/report-a-crime.html.
- de sauvegarder régulièrement les données critiques pour éviter toute perte ;
- de désactiver ou au moins sécuriser le protocole RDP (à l'aide de VPN et en limitant l'accès RDP aux utilisateurs qui en ont réellement besoin) ;
- d’utiliser un mot de passe plus fort pour les utilisateurs disposant d'un accès autorisé ;
- de mettre en place un mot de passe pour protéger vos paramètres antivirus et empêcher sa désactivation ou sa désinstallation par des personnes non autorisées ;
- d’activer la détection par votre antivirus des applications potentiellement dangereuses avant leur installation.
Protégez efficacement vos données contre les ransomware et menaces informatiques avec les antivirus Kaspersky avec une réduction de 40 % en cliquant ici : www.winrar-france.com/store/-c23908855