En savoir plus sur le rançongiciel Pumas

En savoir plus sur le rançongiciel Pumas

Cet article vous fournira des informations de base sur le malware Pumas, ainsi que sur la façon de supprimer complètement ce malware. Suivez les instructions de suppression du ransomware mentionnées à la fin de l'article.

Pumas est le nom d'un virus créé pour crypter vos fichiers . Après avoir été cryptés, les fichiers seront ajoutés avec l'extension .pumas à la fin. Plus précisément, vos fichiers seront verrouillés avec des algorithmes de cryptage AES de niveau militaire et RSA 1024 bits . Le malware Pumas cryptera vos données et une fois terminé, il vous demandera de payer pour restaurer ces fichiers. Il s’agit d’une forme d’installation de ransomware qui est devenue très populaire ces dernières années.

En savoir plus sur le rançongiciel Pumas

Rançongiciel Pumas

Informations de base sur le malware Pumas

Nom

.Virus de fichiers pumas

Espèces

Logiciels espions, ransomwares, Ransomwares , Cryptovirus.

Description générale

Ce ransomware crypte les fichiers sur votre ordinateur et demande une rançon pour restaurer les fichiers cryptés.

Symptôme

Ce ransomware crypte vos fichiers à l'aide de deux algorithmes de cryptage, AES et RSA. Tous les fichiers cryptés auront l'extension .pumas ajoutée à l'extension de fichier.

Méthode de propagation

Spams, pièces jointes aux e-mails.

Outil de détection

Logiciel de sécurité payant .

Méthode de propagation des logiciels espions Pumas

En savoir plus sur le rançongiciel Pumas

Ce logiciel espion Pumas peut se propager de différentes manières via Internet, mais principalement via les outils de messagerie. Lorsque vous exécutez accidentellement des fichiers contenant le logiciel espion Pumas, votre système informatique sera complètement infecté.

De plus, les logiciels malveillants Pumas peuvent également être distribués sur les réseaux sociaux ( réseaux sociaux ) et divers services de partage de fichiers. Les logiciels gratuits trouvés sur des sites Web non officiels sont également un outil utile pour diffuser des codes malveillants, notamment Pumas. Si après avoir téléchargé un fichier sur votre ordinateur, n’ouvrez pas ce fichier immédiatement. Vous devez d'abord les scanner avec un outil de sécurité et vérifier leur taille et leur signature pour voir s'il y a quelque chose d'inhabituel. Merci de vous référer à notre article « Comment reconnaître un ordinateur infecté par un virus avec 10 signes caractéristiques » pour saisir les informations nécessaires à cette situation.

Informations détaillées sur les logiciels espions Pumas

Comme mentionné, Pumas est un virus qui crypte les fichiers et affichera une fenêtre avec des instructions sur la façon de transférer de l'argent au pirate informatique sur l'écran de votre ordinateur. Bref, les maîtres chanteurs veulent que vous payiez une rançon pour la récupération des fichiers cryptés.

Plus dangereux encore, le malware Pumas peut créer des entrées dans le registre Windows pour « parasiter » le système de manière plus permanente et plus forte, tout en étant capable de démarrer ou d'inhiber divers processus dans l'environnement Windows.

Une fois cryptés, les fichiers du virus Pumas placent une demande de rançon dans un fichier appelé « ! Readme.txt ». Vous pouvez voir le contenu de la demande de rançon à partir de la capture d'écran ci-dessous :

En savoir plus sur le rançongiciel Pumas

Plus précisément, le contenu de cet avis est le suivant :

Vos bases de données, fichiers, images, documents et autres fichiers importants sont cryptés et portent l'extension : .pumas. La seule façon de récupérer des fichiers est d’acheter un logiciel de décryptage et des clés privées uniques.

Après avoir acheté le logiciel de décryptage et les clés privées, vous pouvez décrypter le logiciel vous-même, saisir la clé privée unique que vous venez d'acheter et cela vous aidera à décrypter toutes vos données.

Nous seuls pouvons vous fournir cette clé et nous seuls pouvons restaurer vos fichiers.

Si nécessaire, vous pouvez nous contacter par e-mail [email protected], envoyez-nous votre pièce d'identité personnelle et attendez de recevoir des instructions supplémentaires.

Si vous ne croyez toujours pas que nous pouvons décrypter vos fichiers, vous pouvez nous envoyer 1 à 3 fichiers cryptés (la taille ne peut pas être trop grande) et nous vous les renverrons. Vous les fichiers sont exactement comme l'original, entièrement GRATUITS .

50 % de réduction si vous nous contactez dans les 72 heures suivant le cryptage de vos fichiers.

Adresse email pour nous contacter :

[email protected]

Deuxième adresse email pour nous contacter :

[email protected]

Votre identifiant personnel :

0082h9uE76AxDjXNxBHGyUH4cnmWz8r5WOrN4VGu9eJ

Comme vous pouvez le constater, les adresses email des maîtres chanteurs sont :

[email protected]

[email protected]

En bref, les notes sur les logiciels espions Pumas indiquent que vos fichiers sont cryptés. Vous devez payer une rançon pour récupérer vos fichiers. En fait, la psychologie générale de la plupart des gens dans ce cas est la confusion et la volonté de payer la rançon, surtout lorsque les fichiers cryptés contiennent des données importantes. Cependant, quelle que soit la gravité de la situation, n’oubliez pas que vous ne devez PAS payer de rançon. Que faites-vous pour vous assurer que vos fichiers seront restaurés après avoir payé la rançon, alors que les personnes à l'origine de cette situation sont des escrocs professionnels ! De plus, donner de l’argent aux cybercriminels ne fera que les aider à créer davantage de logiciels malveillants ou à continuer de commettre d’autres actes criminels.

Processus de cryptage de fichiers du malware Pumas

Jusqu'à présent, ce que nous savons du processus de cryptage du logiciel ransomware Pumas, c'est que chaque fichier après avoir été crypté avec succès aura une extension .pumas.

Les algorithmes de cryptage utilisés pour verrouiller les fichiers sont AES et RSA 1024 bits.

Vous trouverez ci-dessous une liste des types de fichiers couramment ciblés par Pumas, une liste qui sera mise à jour à mesure que de nouveaux rapports sur ce problème seront disponibles :

  • Fichier audio
  • Fichiers vidéo
  • Fichier de documents
  • Fichier d'image
  • Fichier de sauvegarde
  • Le fichier contient des informations de connexion, bancaires, financières...

Le cryptovirus Pumas peut être configuré pour supprimer tous les clichés instantanés de volume du système d'exploitation Windows à l'aide de la commande suivante :

→vssadmin.exe supprimer les ombres /all /Quiet

Si la commande ci-dessus est exécutée, le processus de cryptage sera effectué plus efficacement. Cela est dû au fait que cette commande éliminera vos méthodes de récupération de données. Si votre ordinateur est infecté par ce ransomware et que vos fichiers sont verrouillés, lisez la suite pour savoir comment restaurer vos fichiers à la normale.

Comment supprimer le virus Pumas Ransomware et récupérer les fichiers .pumas

Si votre ordinateur est malheureusement infecté par le virus ransomware Pumas, vous devriez avoir une certaine expérience dans la suppression des logiciels malveillants. En bref, vous devez supprimer ce logiciel le plus rapidement possible avant qu'il n'ait la possibilité de se renforcer et d'infecter d'autres ordinateurs.

Veuillez vous référer à l'article « Supprimer complètement les logiciels malveillants (malware) sur les ordinateurs Windows 10 » pour des instructions spécifiques.

Ci-dessus se trouvent les informations que vous devez connaître sur le logiciel espion Pumas. Bonne chance pour construire un système de sécurité solide pour vous-même !

voir plus


Qu’est-ce que la signature virale ?

Qu’est-ce que la signature virale ?

Dans le domaine des antivirus, une signature de virus est un algorithme ou une fonction de hachage (un nombre dérivé d'une chaîne de texte) qui identifie de manière unique un virus spécifique.

En savoir plus sur le rançongiciel Pumas

En savoir plus sur le rançongiciel Pumas

Cet article vous fournira des informations de base sur le malware Pumas, ainsi que sur la façon de supprimer complètement ce malware.

Comment travailler avec Performance Monitor sous Windows

Comment travailler avec Performance Monitor sous Windows

Avez-vous déjà entendu parler de Performance Monitor, également connu sous le nom de PerfMon.exe ou PerfMon.msc sous Windows ?

Créer un raccourci pour supprimer le matériel en toute sécurité sous Windows 10

Créer un raccourci pour supprimer le matériel en toute sécurité sous Windows 10

Supprimer le matériel en toute sécurité vous permet d'éteindre et de retirer en toute sécurité les périphériques de stockage amovibles avant de les débrancher ou de les déconnecter. Ce guide vous montrera comment créer ou télécharger un raccourci Supprimer le périphérique en toute sécurité dans Windows 10.

Aruba ESP : automatisez la gestion de linfrastructure réseau à laide de lIA

Aruba ESP : automatisez la gestion de linfrastructure réseau à laide de lIA

Aruba ESP est une plate-forme de services de cloud computing de pointe, l'application d'IA est la première plate-forme à aider à automatiser la gestion de l'infrastructure réseau d'entreprise, prenant en charge le processus de transformation numérique.

Comment activer/désactiver la boîte de dialogue de confirmation de suppression permanente

Comment activer/désactiver la boîte de dialogue de confirmation de suppression permanente

Pour supprimer un fichier sous Windows, il vous suffit d'appuyer sur la touche Suppr. Windows affiche une boîte de dialogue de confirmation lorsque vous essayez de supprimer définitivement un fichier. Voici comment vous pouvez l'activer ou le désactiver selon vos besoins.

Comment vérifier si votre ordinateur dispose du Bluetooth ?

Comment vérifier si votre ordinateur dispose du Bluetooth ?

Si vous utilisez un iPhone, Android ou un ordinateur portable, il dispose certainement du Bluetooth, mais si vous utilisez un ordinateur de bureau, ce n'est pas sûr. Alors comment vérifier ?

Comment trouver ladresse Bluetooth connectée à Windows

Comment trouver ladresse Bluetooth connectée à Windows

Par défaut, lors de la connexion Bluetooth sous Windows, l'ordinateur se souviendra automatiquement des appareils liés, afin que les utilisateurs n'aient pas besoin de retrouver l'adresse Bluetooth.

Comment restaurer le profil utilisateur dans Windows 10

Comment restaurer le profil utilisateur dans Windows 10

Si vous voyez un message d'erreur qui vous empêche de vous connecter à votre compte utilisateur Windows 10, votre profil est peut-être corrompu. L'article ci-dessous vous montrera comment résoudre ce problème ou créer un nouveau compte.

Comment renforcer la confidentialité sur les Chromebooks

Comment renforcer la confidentialité sur les Chromebooks

Il est important de savoir comment sécuriser votre Chromebook pour en faire une expérience plus sûre lors de la navigation en ligne. Cependant, il y a un autre facteur à considérer. C'est la vie privée.