Le ransomware InsaneCrypt ou Everbe 1.0 est une famille de ransomware basée sur un projet open source. Cette famille de ransomwares est distribuée via le spam et le piratage des services Bureau à distance , mais cela n'est actuellement pas confirmé.
La bonne nouvelle est que vous pouvez décrypter gratuitement des variantes de cette famille de ransomwares grâce au décrypteur créé par Michael Gillespie et Maxime Meignan. Pour utiliser le décodeur, la victime n'a besoin que d'un fichier crypté et d'une version non cryptée du même fichier. Cela peut souvent être réalisé grâce aux modèles fournis par Windows.
Les variantes avec les extensions suivantes peuvent être décodées avec cet outil.
.[email].insane
.[email].DEUSCRYPT
.[email].deuscrypt
.[email].Tornado
.[email].twist
.[email].everbe
.[email].embrace
.[email].pain
.[email].volcano
Malheureusement, ce décrypteur ne déchiffrera pas les variantes de la famille de ransomwares Everbe 2.0 car le cryptage de cette version ne présente aucune faiblesse à exploiter.
Comment décrypter les ransomwares InsaneCrypt et Everbe 1.0
L'infection par le ransomware InsaneCrypt ou Everbe 1.0 peut être identifiée en vérifiant si les fichiers ont été cryptés et renommés en .insane, .DEUSCRYPT, .deuscrypt, .Tornado, .twist, .everbe, .pain, .volcano ou .embrace ou non.
Pour décrypter les fichiers cryptés par le ransomware Everbe, téléchargez d'abord l'outil InsaneCrypt Decryptor ici.
Une fois téléchargé, double-cliquez simplement sur l'exécutable pour lancer le décodage et vous serez accueilli par l'écran d'accueil.
Pour décrypter, il est nécessaire d'importer un fichier crypté et sa version originale non cryptée. Tout d’abord, cliquez sur le menu Paramètres et sélectionnez Bruteforcer. Cela ouvrira un écran où l'utilisateur pourra sélectionner à la fois le fichier crypté et sa version non cryptée, comme indiqué ci-dessous.
Après avoir sélectionné les deux fichiers, cliquez sur le bouton Démarrer pour commencer le décodage. Ce processus peut prendre un certain temps, alors soyez patient.
Une fois terminé, l'outil de décryptage indiquera que la clé de décryptage a été trouvée. Cliquez maintenant sur le bouton X pour fermer la fenêtre BruteForcer et la clé sera chargée dans l'outil de décryptage comme indiqué ci-dessous.
Maintenant, il faut sélectionner un dossier à décrypter. Si vous souhaitez décrypter l'intégralité du lecteur, sélectionnez simplement la lettre du lecteur elle-même. Par exemple, dans l'image ci-dessous, l'auteur a sélectionné le lecteur C:\.
Lorsque vous êtes prêt, cliquez sur le bouton Décrypter pour commencer à décrypter les fichiers cryptés par le ransomware Everbe. Après avoir cliqué sur le bouton Décrypter, le programme décryptera tous les fichiers cryptés et affichera l'état de décryptage dans la fenêtre.
Une fois terminé, l'outil de décryptage affichera un résumé du nombre de fichiers décryptés. Si certains fichiers sont ignorés, cela peut être dû aux autorisations sur ces fichiers.
Même si les fichiers sont désormais décryptés, les fichiers cryptés d'origine seront toujours sur l'ordinateur. Une fois que vous avez confirmé que vos fichiers ont été correctement déchiffrés, vous pouvez utiliser CryptoSearch pour déplacer tous les fichiers cryptés par un ransomware dans un dossier afin qu'ils puissent être supprimés ou archivés.
Vous pouvez maintenant fermer l'outil de décryptage et utiliser votre ordinateur comme d'habitude. Si vous avez besoin d'aide pour utiliser ce décodeur, veuillez laisser un commentaire dans la section commentaires ci-dessous !
Bonne chance!
En savoir plus :