En savoir plus sur le rançongiciel Pumas

En savoir plus sur le rançongiciel Pumas

Cet article vous fournira des informations de base sur le malware Pumas, ainsi que sur la façon de supprimer complètement ce malware. Suivez les instructions de suppression du ransomware mentionnées à la fin de l'article.

Pumas est le nom d'un virus créé pour crypter vos fichiers . Après avoir été cryptés, les fichiers seront ajoutés avec l'extension .pumas à la fin. Plus précisément, vos fichiers seront verrouillés avec des algorithmes de cryptage AES de niveau militaire et RSA 1024 bits . Le malware Pumas cryptera vos données et une fois terminé, il vous demandera de payer pour restaurer ces fichiers. Il s’agit d’une forme d’installation de ransomware qui est devenue très populaire ces dernières années.

En savoir plus sur le rançongiciel Pumas

Rançongiciel Pumas

Informations de base sur le malware Pumas

Nom

.Virus de fichiers pumas

Espèces

Logiciels espions, ransomwares, Ransomwares , Cryptovirus.

Description générale

Ce ransomware crypte les fichiers sur votre ordinateur et demande une rançon pour restaurer les fichiers cryptés.

Symptôme

Ce ransomware crypte vos fichiers à l'aide de deux algorithmes de cryptage, AES et RSA. Tous les fichiers cryptés auront l'extension .pumas ajoutée à l'extension de fichier.

Méthode de propagation

Spams, pièces jointes aux e-mails.

Outil de détection

Logiciel de sécurité payant .

Méthode de propagation des logiciels espions Pumas

En savoir plus sur le rançongiciel Pumas

Ce logiciel espion Pumas peut se propager de différentes manières via Internet, mais principalement via les outils de messagerie. Lorsque vous exécutez accidentellement des fichiers contenant le logiciel espion Pumas, votre système informatique sera complètement infecté.

De plus, les logiciels malveillants Pumas peuvent également être distribués sur les réseaux sociaux ( réseaux sociaux ) et divers services de partage de fichiers. Les logiciels gratuits trouvés sur des sites Web non officiels sont également un outil utile pour diffuser des codes malveillants, notamment Pumas. Si après avoir téléchargé un fichier sur votre ordinateur, n’ouvrez pas ce fichier immédiatement. Vous devez d'abord les scanner avec un outil de sécurité et vérifier leur taille et leur signature pour voir s'il y a quelque chose d'inhabituel. Merci de vous référer à notre article « Comment reconnaître un ordinateur infecté par un virus avec 10 signes caractéristiques » pour saisir les informations nécessaires à cette situation.

Informations détaillées sur les logiciels espions Pumas

Comme mentionné, Pumas est un virus qui crypte les fichiers et affichera une fenêtre avec des instructions sur la façon de transférer de l'argent au pirate informatique sur l'écran de votre ordinateur. Bref, les maîtres chanteurs veulent que vous payiez une rançon pour la récupération des fichiers cryptés.

Plus dangereux encore, le malware Pumas peut créer des entrées dans le registre Windows pour « parasiter » le système de manière plus permanente et plus forte, tout en étant capable de démarrer ou d'inhiber divers processus dans l'environnement Windows.

Une fois cryptés, les fichiers du virus Pumas placent une demande de rançon dans un fichier appelé « ! Readme.txt ». Vous pouvez voir le contenu de la demande de rançon à partir de la capture d'écran ci-dessous :

En savoir plus sur le rançongiciel Pumas

Plus précisément, le contenu de cet avis est le suivant :

Vos bases de données, fichiers, images, documents et autres fichiers importants sont cryptés et portent l'extension : .pumas. La seule façon de récupérer des fichiers est d’acheter un logiciel de décryptage et des clés privées uniques.

Après avoir acheté le logiciel de décryptage et les clés privées, vous pouvez décrypter le logiciel vous-même, saisir la clé privée unique que vous venez d'acheter et cela vous aidera à décrypter toutes vos données.

Nous seuls pouvons vous fournir cette clé et nous seuls pouvons restaurer vos fichiers.

Si nécessaire, vous pouvez nous contacter par e-mail [email protected], envoyez-nous votre pièce d'identité personnelle et attendez de recevoir des instructions supplémentaires.

Si vous ne croyez toujours pas que nous pouvons décrypter vos fichiers, vous pouvez nous envoyer 1 à 3 fichiers cryptés (la taille ne peut pas être trop grande) et nous vous les renverrons. Vous les fichiers sont exactement comme l'original, entièrement GRATUITS .

50 % de réduction si vous nous contactez dans les 72 heures suivant le cryptage de vos fichiers.

Adresse email pour nous contacter :

[email protected]

Deuxième adresse email pour nous contacter :

[email protected]

Votre identifiant personnel :

0082h9uE76AxDjXNxBHGyUH4cnmWz8r5WOrN4VGu9eJ

Comme vous pouvez le constater, les adresses email des maîtres chanteurs sont :

[email protected]

[email protected]

En bref, les notes sur les logiciels espions Pumas indiquent que vos fichiers sont cryptés. Vous devez payer une rançon pour récupérer vos fichiers. En fait, la psychologie générale de la plupart des gens dans ce cas est la confusion et la volonté de payer la rançon, surtout lorsque les fichiers cryptés contiennent des données importantes. Cependant, quelle que soit la gravité de la situation, n’oubliez pas que vous ne devez PAS payer de rançon. Que faites-vous pour vous assurer que vos fichiers seront restaurés après avoir payé la rançon, alors que les personnes à l'origine de cette situation sont des escrocs professionnels ! De plus, donner de l’argent aux cybercriminels ne fera que les aider à créer davantage de logiciels malveillants ou à continuer de commettre d’autres actes criminels.

Processus de cryptage de fichiers du malware Pumas

Jusqu'à présent, ce que nous savons du processus de cryptage du logiciel ransomware Pumas, c'est que chaque fichier après avoir été crypté avec succès aura une extension .pumas.

Les algorithmes de cryptage utilisés pour verrouiller les fichiers sont AES et RSA 1024 bits.

Vous trouverez ci-dessous une liste des types de fichiers couramment ciblés par Pumas, une liste qui sera mise à jour à mesure que de nouveaux rapports sur ce problème seront disponibles :

  • Fichier audio
  • Fichiers vidéo
  • Fichier de documents
  • Fichier d'image
  • Fichier de sauvegarde
  • Le fichier contient des informations de connexion, bancaires, financières...

Le cryptovirus Pumas peut être configuré pour supprimer tous les clichés instantanés de volume du système d'exploitation Windows à l'aide de la commande suivante :

→vssadmin.exe supprimer les ombres /all /Quiet

Si la commande ci-dessus est exécutée, le processus de cryptage sera effectué plus efficacement. Cela est dû au fait que cette commande éliminera vos méthodes de récupération de données. Si votre ordinateur est infecté par ce ransomware et que vos fichiers sont verrouillés, lisez la suite pour savoir comment restaurer vos fichiers à la normale.

Comment supprimer le virus Pumas Ransomware et récupérer les fichiers .pumas

Si votre ordinateur est malheureusement infecté par le virus ransomware Pumas, vous devriez avoir une certaine expérience dans la suppression des logiciels malveillants. En bref, vous devez supprimer ce logiciel le plus rapidement possible avant qu'il n'ait la possibilité de se renforcer et d'infecter d'autres ordinateurs.

Veuillez vous référer à l'article « Supprimer complètement les logiciels malveillants (malware) sur les ordinateurs Windows 10 » pour des instructions spécifiques.

Ci-dessus se trouvent les informations que vous devez connaître sur le logiciel espion Pumas. Bonne chance pour construire un système de sécurité solide pour vous-même !

voir plus


Comment lancer des applications instantanément avec Wox sous Windows

Comment lancer des applications instantanément avec Wox sous Windows

Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Découvrez pourquoi l

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

Découvrez comment résoudre l

Comment utiliser un disque dur externe avec un Chromebook

Comment utiliser un disque dur externe avec un Chromebook

Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!

Instructions pour désinstaller Internet Explorer sous Windows 10

Instructions pour désinstaller Internet Explorer sous Windows 10

Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d