L'infection qui se concentre sur les fonctions de verrouillage des fichiers et les demandes d'argent de la victime peut se propager silencieusement et provoquer les problèmes avec la machine ciblée sans déclencher de symptômes vus pour la victime. Les utilisateurs peuvent remarquer des problèmes de vitesse ou de performances lorsque l'algorithme de cryptage [1] s'exécute et modifie le code d'origine des fichiers trouvés.
Les ransomwares NNUZ peuvent affecter les images, l'audio, les fichiers vidéo et des documents particuliers qui semblent précieux ou couramment utilisés, il peut donc être indiqué comme important pour la victime. Ces dossiers sont choisis, de sorte que la victime peut être plus désireuse de payer lorsque les données affectées sont importantes.
L'extension qui apparaît à la fin du nom de fichier d'origine indique le nom de ce virus de blocage de fichiers particulier. Ce marqueur unique .nnuz est ajouté à la fin du fichier, de sorte que l'image.jpg devient picture.jpg.nnuz, et le code d'origine est modifié, donc le fichier ne peut pas être ouvert.
C'est la principale raison des demandes de rançon [2] et le but du chiffrement. Ces menaces sont axées sur la modification des données et la demande d'argent. Le paiement direct de 980 $ en Bitcoin est demandé via le message de rançon qui est répertorié dans le fichier _readme.txt. Vous devez ignorer ces affirmations et effrayer les tactiques et passer à autre chose avec la suppression du virus du fichier NNUZ.
1. Retirez la menace active
Les créateurs de virus comptent souvent sur d'autres programmes et des sites promotionnels trompeurs qui peuvent répandre l'infection dans le monde. Ce ransomware peut distribuer la charge utile à l'aide d'autres logiciels malveillants comme les chevaux de Troie, les vers et les virus macro. Ce sont des méthodes plus souvent utilisées pour livrer le virus initial.
Une fois la pièce jointe à l'e-mail de spam ouvert ou le programme malveillant téléchargé sur la machine, NNUZ Ransomware peut démarrer le processus de cryptage une fois l'infiltration terminée. Il s'agit du processus principal, mais d'autres virus et différents fichiers sont ajoutés à la machine pour garder l'infection persistante.
Vous pouvez et devez supprimer l'infection en exécutant un outil anti-malware ou un programme de sécurité, de sorte que le système est entièrement vérifié et toutes les menaces potentielles supprimées. Vous devez compter sur les outils AV et les programmes de sécurité appropriés qui s'appuient sur la détection AV [3] et peuvent mettre fin à tous les intrus trouvés sur le système.
2. Décrypter les fichiers verrouillés
La menace est liée à la famille du virus DJVU qui a récemment publié les dernières versions DFWE et FDCV. Cette famille a des versions qui sortent chaque semaine et parfois trois ou quatre à la fois. Des échantillons de cette famille inondent Internet et les utilisateurs ne peuvent pas trouver la solution pour le chiffrement car il s'agit du malware qui a mis à jour les techniques.
Ces problèmes avec les logiciels malveillants et les méthodes de cryptage avancés signifient que le virus du fichier NNUZ n'est pas décrypable car ces méthodes utilisées pendant le chiffrement reposent sur les clés en ligne et celles-ci sont uniques pour chaque appareil affecté. L'infection peut se connecter au serveur distant et faire les différentes clés de la procédure de décryptage.
Les identifiants hors ligne, s'ils sont utilisés, peuvent être spécifiques à la version du ransomware uniquement, aide donc au déchiffrement de nombreuses victimes à l'époque. C'est rare, mais ces menaces pourraient ne pas communiquer avec les serveurs et les clés hors ligne sont utilisées. Si c'est le cas, vous pouvez vérifier les options de décryptage.
- Téléchargez l'application sur le site officiel d'Emsisoft.
- Une fois que Decrypt_stopdjvu.exe apparaît - cliquez dessus.
- Suivez les étapes de l'écran.
- L'outil doit localiser les dossiers affectés.
- Vous pouvez également le faire en appuyant sur Ajouter un dossier en bas.
- Pressez la décryptation.
- Il y a des résultats particuliers qui peuvent se produire indiquant si le déchiffrement est possible.
De là, il y a trois résultats disponibles:
- « Décrypté! »Sera affiché sous des fichiers décryptés avec succès - ils sont à nouveau utilisables.
- « Erreur: Impossible de décrypter le fichier avec ID: » signifie que les clés de cette version du virus n'ont pas encore été récupérées, vous devriez donc essayer plus tard.
- « Cet identifiant semble être un identifiant en ligne, le décryptage est impossible » - vous ne pouvez pas déchiffrer les fichiers avec cet outil.
3. Restaurer les données du système corrompu
- Installez la machine à laver Mac Fortect X9.
- Exécutez la numérisation complète du système et attendez l'analyse complète.
- Suivez les étapes à l'écran.
- Laissez la machine à vérifier.
- Vérifiez le résumé.
- Vous pouvez résoudre les problèmes manuellement à partir de la liste.
- L'achat d'une version sous licence peut aider à réparer de graves problèmes.
4. Récupérez les données avec une application
- Obtenez un outil comme Data Recovery Pro à partir d'une source fiable.
- Suivez les instructions d'installation.
- Une fois cela terminé, utilisez l'application.
- Sélectionnez tout ou choisissez des dossiers individuels pour récupérer.
- Appuyez sur Suivant.
- Activez le scan profond en bas.
- Choisissez le disque que vous souhaitez scanner.
- Balayage.
- Appuyez sur Recover pour restaurer les fichiers.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Améliorez le disque dur et améliorez les performances de l'ordinateur! Cet article vous guidera les étapes que vous devez prendre avant de remplacer un disque dur sur votre ordinateur Windows par un disque ou un SSD plus grand pour éviter les tracas inutiles. Préparation: Choisissez le bon disque dur: Lorsque vous choisissez un disque dur, vous devez non seulement considérer la différence entre le SSD et le disque dur, mais également prendre en compte des facteurs tels que la capacité de stockage, la taille du facteur et le budget des facteurs. La capacité SSD varie de 256 Go à 4 To ou même plus, choisissez la capacité qui répond à vos besoins. En outre, vérifiez quelle fente SSD est utilisée pour votre ordinateur portable ou votre bureau et assurez-vous que le SSD que vous choisissez (comme 2,5 pouces et 3,5 pouces SSD SATA, M.2 2280/2230/2242 SSD, etc.) est compatible avec votre ordinateur. Enfin, selon

Maîtriser le jeu de Sultan: Enregistrer l'emplacement du fichier et les stratégies de sauvegarde Ce guide vous aide à localiser et à protéger les fichiers de sauvegarde du jeu de votre sultan. Sorti le 31 mars 2025, les récits engageants du jeu de Sultan et les visuels attrayants en ont fait un C populaire

Les sauvegardes VM hors site sont cruciales. Ce guide montre comment copier facilement les machines virtuelles ESXi vers un lecteur USB pour un stockage sécurisé et accessible. Méthode 1: Téléchargement manuel des fichiers VM Cette méthode copie les fichiers VM principaux. Éteignez la machine virtuelle cible dans le V

Cette mise à jour hors sécurité, KB5055612 pour Windows 10 version 22H2 et versions connexes, publiée le 22 avril 2025, offre plusieurs améliorations de qualité. Ce guide détaille les étapes d'installation et de dépannage. KB5055612: Améliorations clés Cette mise à jour impolie

Dépannage KB5055642 Problèmes d'installation sur Windows 11 Ce guide propose des solutions pour les utilisateurs rencontrant des problèmes d'installation de Build 26200.5562 de l'aperçu de Windows 11 (KB505642), publié le 21 avril 2025. Cette mise à jour introduit un farou amélioré

Les mises à jour sont essentielles pour s'assurer qu'un système Windows fonctionne bien et est protégé contre les menaces extérieures potentielles, telles que les vulnérabilités logicielles. Malheureusement, wi

Rencontrer l'erreur de "plate-forme non valide" vapeur? Ce guide Minitool propose plusieurs solutions pour vous ramener dans le jeu. Cette erreur frustrante signifie généralement que votre jeu est incompatible avec votre système d'exploitation. Comprendre l'erreur

L'application Windows Xbox vous permet de gérer votre bibliothèque de passes de jeu, de voir des amis et de lancer des jeux PC à partir d'un seul endroit. C'est une plaque tournante de l'expérience de jeu microsofts, en particulier


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.
