En savoir plus sur le rançongiciel Pumas

En savoir plus sur le rançongiciel Pumas

Cet article vous fournira des informations de base sur le malware Pumas, ainsi que sur la façon de supprimer complètement ce malware. Suivez les instructions de suppression du ransomware mentionnées à la fin de l'article.

Pumas est le nom d'un virus créé pour crypter vos fichiers . Après avoir été cryptés, les fichiers seront ajoutés avec l'extension .pumas à la fin. Plus précisément, vos fichiers seront verrouillés avec des algorithmes de cryptage AES de niveau militaire et RSA 1024 bits . Le malware Pumas cryptera vos données et une fois terminé, il vous demandera de payer pour restaurer ces fichiers. Il s’agit d’une forme d’installation de ransomware qui est devenue très populaire ces dernières années.

En savoir plus sur le rançongiciel Pumas

Rançongiciel Pumas

Informations de base sur le malware Pumas

Nom

.Virus de fichiers pumas

Espèces

Logiciels espions, ransomwares, Ransomwares , Cryptovirus.

Description générale

Ce ransomware crypte les fichiers sur votre ordinateur et demande une rançon pour restaurer les fichiers cryptés.

Symptôme

Ce ransomware crypte vos fichiers à l'aide de deux algorithmes de cryptage, AES et RSA. Tous les fichiers cryptés auront l'extension .pumas ajoutée à l'extension de fichier.

Méthode de propagation

Spams, pièces jointes aux e-mails.

Outil de détection

Logiciel de sécurité payant .

Méthode de propagation des logiciels espions Pumas

En savoir plus sur le rançongiciel Pumas

Ce logiciel espion Pumas peut se propager de différentes manières via Internet, mais principalement via les outils de messagerie. Lorsque vous exécutez accidentellement des fichiers contenant le logiciel espion Pumas, votre système informatique sera complètement infecté.

De plus, les logiciels malveillants Pumas peuvent également être distribués sur les réseaux sociaux ( réseaux sociaux ) et divers services de partage de fichiers. Les logiciels gratuits trouvés sur des sites Web non officiels sont également un outil utile pour diffuser des codes malveillants, notamment Pumas. Si après avoir téléchargé un fichier sur votre ordinateur, n’ouvrez pas ce fichier immédiatement. Vous devez d'abord les scanner avec un outil de sécurité et vérifier leur taille et leur signature pour voir s'il y a quelque chose d'inhabituel. Merci de vous référer à notre article « Comment reconnaître un ordinateur infecté par un virus avec 10 signes caractéristiques » pour saisir les informations nécessaires à cette situation.

Informations détaillées sur les logiciels espions Pumas

Comme mentionné, Pumas est un virus qui crypte les fichiers et affichera une fenêtre avec des instructions sur la façon de transférer de l'argent au pirate informatique sur l'écran de votre ordinateur. Bref, les maîtres chanteurs veulent que vous payiez une rançon pour la récupération des fichiers cryptés.

Plus dangereux encore, le malware Pumas peut créer des entrées dans le registre Windows pour « parasiter » le système de manière plus permanente et plus forte, tout en étant capable de démarrer ou d'inhiber divers processus dans l'environnement Windows.

Une fois cryptés, les fichiers du virus Pumas placent une demande de rançon dans un fichier appelé « ! Readme.txt ». Vous pouvez voir le contenu de la demande de rançon à partir de la capture d'écran ci-dessous :

En savoir plus sur le rançongiciel Pumas

Plus précisément, le contenu de cet avis est le suivant :

Vos bases de données, fichiers, images, documents et autres fichiers importants sont cryptés et portent l'extension : .pumas. La seule façon de récupérer des fichiers est d’acheter un logiciel de décryptage et des clés privées uniques.

Après avoir acheté le logiciel de décryptage et les clés privées, vous pouvez décrypter le logiciel vous-même, saisir la clé privée unique que vous venez d'acheter et cela vous aidera à décrypter toutes vos données.

Nous seuls pouvons vous fournir cette clé et nous seuls pouvons restaurer vos fichiers.

Si nécessaire, vous pouvez nous contacter par e-mail [email protected], envoyez-nous votre pièce d'identité personnelle et attendez de recevoir des instructions supplémentaires.

Si vous ne croyez toujours pas que nous pouvons décrypter vos fichiers, vous pouvez nous envoyer 1 à 3 fichiers cryptés (la taille ne peut pas être trop grande) et nous vous les renverrons. Vous les fichiers sont exactement comme l'original, entièrement GRATUITS .

50 % de réduction si vous nous contactez dans les 72 heures suivant le cryptage de vos fichiers.

Adresse email pour nous contacter :

[email protected]

Deuxième adresse email pour nous contacter :

[email protected]

Votre identifiant personnel :

0082h9uE76AxDjXNxBHGyUH4cnmWz8r5WOrN4VGu9eJ

Comme vous pouvez le constater, les adresses email des maîtres chanteurs sont :

[email protected]

[email protected]

En bref, les notes sur les logiciels espions Pumas indiquent que vos fichiers sont cryptés. Vous devez payer une rançon pour récupérer vos fichiers. En fait, la psychologie générale de la plupart des gens dans ce cas est la confusion et la volonté de payer la rançon, surtout lorsque les fichiers cryptés contiennent des données importantes. Cependant, quelle que soit la gravité de la situation, n’oubliez pas que vous ne devez PAS payer de rançon. Que faites-vous pour vous assurer que vos fichiers seront restaurés après avoir payé la rançon, alors que les personnes à l'origine de cette situation sont des escrocs professionnels ! De plus, donner de l’argent aux cybercriminels ne fera que les aider à créer davantage de logiciels malveillants ou à continuer de commettre d’autres actes criminels.

Processus de cryptage de fichiers du malware Pumas

Jusqu'à présent, ce que nous savons du processus de cryptage du logiciel ransomware Pumas, c'est que chaque fichier après avoir été crypté avec succès aura une extension .pumas.

Les algorithmes de cryptage utilisés pour verrouiller les fichiers sont AES et RSA 1024 bits.

Vous trouverez ci-dessous une liste des types de fichiers couramment ciblés par Pumas, une liste qui sera mise à jour à mesure que de nouveaux rapports sur ce problème seront disponibles :

  • Fichier audio
  • Fichiers vidéo
  • Fichier de documents
  • Fichier d'image
  • Fichier de sauvegarde
  • Le fichier contient des informations de connexion, bancaires, financières...

Le cryptovirus Pumas peut être configuré pour supprimer tous les clichés instantanés de volume du système d'exploitation Windows à l'aide de la commande suivante :

→vssadmin.exe supprimer les ombres /all /Quiet

Si la commande ci-dessus est exécutée, le processus de cryptage sera effectué plus efficacement. Cela est dû au fait que cette commande éliminera vos méthodes de récupération de données. Si votre ordinateur est infecté par ce ransomware et que vos fichiers sont verrouillés, lisez la suite pour savoir comment restaurer vos fichiers à la normale.

Comment supprimer le virus Pumas Ransomware et récupérer les fichiers .pumas

Si votre ordinateur est malheureusement infecté par le virus ransomware Pumas, vous devriez avoir une certaine expérience dans la suppression des logiciels malveillants. En bref, vous devez supprimer ce logiciel le plus rapidement possible avant qu'il n'ait la possibilité de se renforcer et d'infecter d'autres ordinateurs.

Veuillez vous référer à l'article « Supprimer complètement les logiciels malveillants (malware) sur les ordinateurs Windows 10 » pour des instructions spécifiques.

Ci-dessus se trouvent les informations que vous devez connaître sur le logiciel espion Pumas. Bonne chance pour construire un système de sécurité solide pour vous-même !

voir plus


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.