<?xml version="1.0" encoding="utf-8" ?>
            <feed xmlns="http://www.w3.org/2005/Atom">
                    <title>Pcthreat.com</title>
                    <link rel="alternate" type="text/html" hreflang="en" href="https://fr.pcthreat.com/"/>
                    <link rel="self" type="application/atom+xml" href="https://fr.pcthreat.com/atom"/>
                    <subtitle></subtitle>                    
                    <updated>2026-05-12T06:05:55Z</updated>
                    <author>
                      <name>webmaster@pcthreat.com</name>
                      <email>webmaster@pcthreat.com</email>
                    </author>
                    <id>urn:uuid:60a76c80-d399-11d9-b93C-0003939e0af6</id><entry>
                <title type="html">istartsurf.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-45791fr.html" title="http://www.pcthreat.com/parasitebyid-45791fr.html" />
               <updated>2026-05-12T06:05:10Z</updated>
			         <summary type="html"><![CDATA[ Au premier abord, istartsurf.com semble être un moteur de recherche très pratique : il permet aux utilisateurs d'accéder à Facebook, eBay, YouTube et d'autres sites Web en un seul clic. Il leur permet... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Au premier abord, istartsurf.com semble être un moteur de recherche très pratique : il permet aux utilisateurs d'accéder à Facebook, eBay, YouTube et d'autres sites Web en un seul clic. Il leur permet également de rechercher des images, des vidéos, des actualités et même des jeux. Malheureusement, istartsurf.com présente plus d'inconvénients que d'avantages, car ce moteur de recherche est étroitement lié à un pirate de navigateur. Par conséquent, vous remarquerez qu'il remplace votre moteur de recherche et votre page d'accueil par défaut sans votre permission. De plus, il existe une légère possibilité d'infection par des programmes malveillants suite à l'utilisation du moteur de recherche istartsurf.com. On sait que ce dernier est compatible avec les principaux navigateurs, notamment Internet Explorer, Google Chrome et Mozilla Firefox. Le seul moyen de récupérer votre page d'accueil et votre moteur de recherche favoris consiste à vous débarrasser complètement du pirate de navigateur istartsurf.com.

La principale raison pour laquelle vous devriez supprimer istartsurf.com de votre système est qu'il peut vous rediriger vers des sites Web peu fiables. Si vous vous demandez comment cela est possible, sachez qu'il suffit que vous cliquiez sur l'une des annonces affichées à l'écran. Qui plus est, même si istartsurf.com redirige les requêtes de recherche vers google.com, il est possible qu'il propose des liens sponsorisés, d'où la nécessité d'être très prudent. Bien entendu, il est conseillé de supprimer complètement le pirate de navigateur istartsurf.com. Si vous vous souciez de la sécurité de votre système, ne remettez pas cette opération à plus tard.

Le pirate de navigateur istartsurf.com installe toutes sortes d'applications, telles que les extensions FastStart, QuickStart, et IETabPage Class. Vous pourrez vous en débarrasser à condition de supprimer le pirate de navigateur istartsurf.com de votre système. Malheureusement, cette tâche n'est pas simple, car le pirate modifie les raccourcis de tous les navigateurs. Cela signifie que istartsurf.com ressuscite chaque fois que vous l'éliminez. En ce sens, istartsurf.com se comporte de la même manière que les autres pirates de navigateur de la famille Qone8 (p. ex. V9.com et omiga-plus.com).

Comme vous l'aurez compris, la suppression du pirate de navigateur istartsurf.com peut présenter des difficultés. C'est pourquoi nous avons préparé des instructions de suppression manuelle, disponibles sous cet article. Suivez-les à la lettre et vous vous débarrasserez rapidement et facilement de ce logiciel indésirable. Pour vous assurer qu'aucune autre application suspecte ne se cache dans votre système, analysez ce dernier à l'aide d'un outil antimalware fiable, par exemple SpyHunter.
Suppression de istartsurf.com
Windows Vista/7

	Cliquez sur Démarrer - &gt; Panneau de configuration.
	Cliquez sur Désinstaller un programme.
	Double-cliquez sur le programme à supprimer.

Windows XP

	Ouvrez le menu Démarrer et cliquez sur Panneau de configuration.
	Cliquez sur Ajout/Suppression de programmes.
	Sélectionnez le programme à supprimer, puis cliquez sur le bouton Supprimer.

Windows 8

	Appuyez simultanément sur les touches Windows et R.
	Tapez control panel dans le champ prévu à cet effet, puis cliquez sur OK.
	Cliquez sur Désinstaller un programme.
	Double-cliquez sur l'application indésirable.

Suppression de istartsurf.com dans les navigateurs
Internet Explorer

	Appuyez sur Alt+U, puis cliquez sur Options Internet.
	Sous l'onglet Avancé , cliquez sur Réinitialiser.
	Sélectionnez la case à cocher, puis cliquez sur Réinitialiser.
	Cliquez sur Fermer.

Mozilla Firefox

	Appuyez sur Alt+H.
	Cliquez sur Informations de dépannage.
	Sélectionnez Réinitialiser Firefox - &gt; Réinitialiser Firefox - &gt;Réinitialiser.

Google Chrome

	Appuyez sur Alt+F.
	Accédez à Outils - &gt; Extensions.
	Supprimez le composant indésirable.
	Cliquez sur Paramètres.
	Repérez la section Au démarrage et cliquez sur l'une des options.
	Cliquez sur Paramètres.
	Dans la section Recherche, cliquez sur Gérer les moteurs de recherche et modifiez votre moteur de recherche.
 ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-45791fr.html</id>
                        </entry><entry>
                <title type="html">CryptoLocker</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-34852fr.html" title="http://www.pcthreat.com/parasitebyid-34852fr.html" />
               <updated>2026-05-12T06:05:11Z</updated>
			         <summary type="html"><![CDATA[ CryptoLocker est une infection qui verrouille l'écran également appelée application rançonneuse. Elle est diffusée par le cheval de Troie Trojan:Win32/Crilock.A et contrairement aux autres applications... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ CryptoLocker est une infection qui verrouille l'écran également appelée application rançonneuse. Elle est diffusée par le cheval de Troie Trojan:Win32/Crilock.A et contrairement aux autres applications rançonneuses que nous connaissons, elle n'essaie pas de vous convaincre que vous avez commis un crime grave pour vous pousser à payer le prix de la rançon. CryptoLocker se contente de déclarer que votre ordinateur est verrouillé et que vos fichiers sont cryptés, et que pour rétablir l'accès au Bureau, vous devez payer 100 USD ou 100 EUR via MoneyPak, Ukash ou un quelconque autre système de paiement. Toutefois, au lieu de payer cette rançon, vous devriez déverrouiller votre PC et supprimer CryptoLocker sur-le-champ.

Cette infection étant diffusée par des chevaux de Troie, il est fortement probable que votre ordinateur a été infecté avant que le verrouillage ne survienne. Les chevaux de Troie pénètrent subrepticement dans les systèmes cibles et ils ne se manifestent qu'une fois qu'il est trop tard pour s'en rendre compte. Par conséquent, pour éviter des infections dangereuses comme CryptoLocker, il est important que vous exécutiez une analyse régulière de votre système à l'aide d'un programme antimalware fiable et que vous interceptiez les menaces dès les premiers stades d'infection. Sinon, vous risquez de subir des conséquences gênantes telles que, dans le cas de CryptoLocker, le verrouillage de l'écran et le cryptage de vos fichiers.

Malheureusement, l'affirmation de CryptoLocker selon laquelle il a crypté vos fichiers est bien réelle. D'après les recherches menées par des spécialistes de la sécurité informatique, cette application rançonneuse peut crypter pratiquement n'importe quel fichier du disque dur ayant une extension telle que *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2 et bien d'autres. Il vous faudra probablement restaurer ces fichiers à partir d'une sauvegarde. Ce qui montre l'importance de conserver une copie de sauvegarde de vos fichiers sur un disque dur externe ou dans un espace de stockage sur Internet.

Fait rassurant peut-être, CryptoLocker ne se fait pas passer pour ce qu'il n'est pas et vous fait immédiatement savoir qu'il veut votre argent :
Your personal files are encrypted!
Your important files encryption produced on this computer: photos, videos, documents, etc.
To decrypt files you need to obtain the private key.
To obtain the private key for this computer, , you need to pay 100 USD/100EUR/similar amount in another currency.
Cependant, même si vous transférez le somme d'argent demandée via un système de paiement, votre ordinateur n'en sera pas déverrouillé pour autant. CryptoLocker tente de vous pousser à bout en vous accordant seulement 72 heures pour payer. Mais ne succombez pas à ses menaces, car il ne vous servira à rien de dépenser votre argent pour CryptoLocker.

Suivez plutôt les instructions ci-dessous pour déverrouiller votre ordinateur, puis procurez-vous une application de sécurité fiable qui vous aidera à supprimer automatiquement CryptoLocker. N'hésitez pas à protéger votre PC lorsque cela s'avère nécessaire.
Comment rétablir l'accès au Bureau
Sous Windows Vista, 7

	Redémarrez l’ordinateur et appuyez sur F8 avant que le système ne se charge.
	Sélectionnez le Mode sans échec avec prise en charge réseau, puis appuyez sur Entrée.
	Accédez à Internet et rendez-vous sur http://fr.pcthreat.com/download-sph afin de télécharger l’outil de suppression SpyHunter.
	Installez-le, puis supprimez l’infection.

Sous Windows XP

	Redémarrez votre ordinateur et avant que le logo Windows n’apparaisse, appuyez sur F8.
	Choisissez le Mode sans échec avec prise en charge réseau dans le menu de démarrage du système, puis appuyez sur Entrée.
	Cliquez sur Oui dans la boîte de dialogue de confirmation.
	Ouvrez votre navigateur Internet et téléchargez SpyHunter sur http://fr.pcthreat.com/download-sph.
	Cliquez ensuite sur le menu Démarrer et choisissez Exécuter.
	Tapez msconfig dans la zone Exécuter, puis appuyez sur Entrée.
	Lorsque le menu Configuration du système apparaît, cliquez sur l’onglet Démarrage, puis sur le bouton Désactiver tout. Cliquez ensuite sur OK pour enregistrer les modifications et quittez le menu.
	Redémarrez l’ordinateur en Mode normal, puis installez SpyHunter.
	Exécutez une analyse complète du système et supprimez les infections de votre ordinateur.

Instructions de suppression sous Windows 8

	Appuyez sur la touche Windows et l’écran metro Démarrer apparaîtra.
	Déplacez le curseur de la souris jusqu’au coin inférieur droit de l’écran.
	Cliquez sur Paramètres dans la barre d’icônes.
	Cliquez sur Modifier les paramètres du PC.
	Sélectionnez Général dans la fenêtre suivante.
	Faites défiler les options et cliquez sur Redémarrer maintenant sous Démarrage avancé.
	Sélectionnez Résolution des problèmes, puis cliquez sur Options avancées.
	Cliquez sur Paramètres de démarrage, puis sur le bouton Redémarrer.
	Attendez que le BIOS se charge.
	Appuyez sur F5 pour sélectionner le Mode sans échec avec prise en charge réseau.
	Attendez que le système se charge.
	Accédez à http://fr.pcthreat.com/download-sph et téléchargez SpyHunter.
	Installez le logiciel, puis exécutez une analyse complète du système.
 ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-34852fr.html</id>
                        </entry><entry>
                <title type="html">Delta-Homes</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-32531fr.html" title="http://www.pcthreat.com/parasitebyid-32531fr.html" />
               <updated>2026-05-12T06:05:12Z</updated>
			         <summary type="html"><![CDATA[ Delta-Homes est un pirate de navigateur qui peut prendre le contrôle de votre page d'accueil et vous obliger à utiliser un outil de recherche hautement suspect, voire dangereux. Au premier abord, ce moteur... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Delta-Homes est un pirate de navigateur qui peut prendre le contrôle de votre page d'accueil et vous obliger à utiliser un outil de recherche hautement suspect, voire dangereux. Au premier abord, ce moteur de recherche semble inoffensif, mais vous devriez vous méfier des liens d'accès facile et des recherches Web qui vous sont proposés. Dans certains cas, les liens vers Facebook, YouTube, Twitter, eBay et d'autres sources populaires risquent de vous rediriger vers des sites corrompus. Il en va de même du moteur de recherche lui-même. Par exemple, si vous entrez un mot clé et appuyez sur le bouton de recherche, rien ne garantit que vous obtiendrez des résultats fiables. En effet, toutes les recherches sont effectuées dans de nouvelles fenêtres par différents moteurs de recherche (p. ex. Google Search). Si vous avez remarqué de telles activités, nous vous conseillons de supprimer Delta-Homes sans plus tarder.

Sachant que Delta-Homes est un pirate de navigateur, ne soyez pas surpris si votre page d'accueil est changée à delta-homes.com à votre insu. Cette infection malveillante se propage sans se faire remarquer par le biais de logiciels gratuits, de pièces jointes à du courrier indésirable, d'escroqueries sur réseau social, etc. Une fois que le pirate est activé sur l'ordinateur par les escrocs qui le contrôlent, vous vous sentirez obligé d'utiliser son moteur de recherche douteux, surtout si vous êtes inexpérimenté et ne savez pas comment supprimer les paramètres de navigateur indésirables. Dans le pire des cas, le moteur de recherche pourrait vous diriger vers des sites hébergeant des logiciels malveillants et des escroqueries en ligne. Si vous ne voulez pas être trompé par des escrocs, veillez à supprimer le pirate Delta-Homes de votre PC.

Avez-vous déjà eu l'occasion de supprimer un pirate de navigateur d'un système d'exploitation Windows ? Cette tâche n'a malheureusement rien de simple. C'est pourquoi nous encourageons les utilisateurs de Windows, qu'ils soient expérimentés ou non, à faire appel à des outils authentiques de détection et de suppression des logiciels espions afin de se débarrasser de Delta-Homes. Nous leur recommandons d'installer SpyHunter, car ce dernier sait trouver et éliminer les infections les plus clandestines et les plus récentes. Malheureusement, aucun outil de sécurité ne peut modifier les paramètres du navigateur. Vous devrez vous charger manuellement de cette tâche. Veuillez suivre les instructions ci-dessous.
Suppression de Delta-Homes des navigateurs
Pour Internet Explorer

	Appuyez simultanément sur Alt+O.
	Cliquez sur Gérer les modules complémentaires.
	Cliquez sur Barres d’outils et extensions et désactivez l’infection.
	Cliquez sur Moteurs de recherche, puis supprimez le nom de l’infection de la liste des moteurs de recherche.
	Appuyez de nouveau sur Alt+O et cliquez sur Options Internet.
	Sous l’onglet Général, supprimez la page Web de l’infection de la section Page de démarrage.
	Saisissez l’adresse du domaine de votre choix, puis cliquez sur OK pour enregistrer les modifications.

Pour Mozilla Firefox

	Appuyez successivement sur Ctrl+Maj+A, ce qui ouvrira l’onglet du Gestionnaire de modules complémentaires.
	Supprimez le nom de l’infection de la section Extensions ou Plugins.
	Cliquez sur l’icône du moteur de recherche à gauche de la barre de recherche (en haut du navigateur), puis sélectionnez Gérer les moteurs de recherche.
	Supprimez le nom de l’infection de la liste, puis définissez un nouveau moteur de recherche par défaut.
	Cliquez sur le bouton Firefox et accédez à Options.
	Dans le panneau Général, supprimez le nom de l’infection de la section Page d’accueil.
	Saisissez la page par défaut de votre choix, puis cliquez sur OK pour enregistrer les modifications.

Pour Google Chrome

	Appuyez sur Alt+F et accédez à Outils --&gt; Extensions.
	Supprimez le nom de l’infection de la liste, puis cliquez sur Paramètres dans le volet de gauche.
	Dans la section Au démarrage, sélectionnez Ouvrir une page ou un ensemble de pages spécifiques. Cliquez sur Ensemble de pages.
	Supprimez le nom de l’infection de la liste et ajoutez une nouvelle page d’accueil, puis cliquez sur OK pour enregistrer les modifications.
	Sous Recherche, cliquez sur Gérer les moteurs de recherche.
	Supprimez le nom de l’infection de la liste, puis définissez un nouveau moteur de recherche par défaut.
	Cliquez sur OK pour enregistrer les modifications, puis quittez le menu.
 ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-32531fr.html</id>
                        </entry><entry>
                <title type="html">Onlybestpushnews.com</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97515fr.html" title="http://www.pcthreat.com/parasitebyid-97515fr.html" />
               <updated>2026-05-12T06:05:13Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-97515fr.html</id>
                        </entry><entry>
                <title type="html">Aminedreg.info</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97514fr.html" title="http://www.pcthreat.com/parasitebyid-97514fr.html" />
               <updated>2026-05-12T06:05:14Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-97514fr.html</id>
                        </entry><entry>
                <title type="html">Wholocked ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97513fr.html" title="http://www.pcthreat.com/parasitebyid-97513fr.html" />
               <updated>2026-05-12T06:05:15Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-97513fr.html</id>
                        </entry><entry>
                <title type="html">Search Pro</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-97512fr.html" title="http://www.pcthreat.com/parasitebyid-97512fr.html" />
               <updated>2026-05-12T06:05:16Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-97512fr.html</id>
                        </entry><entry>
                <title type="html">Registry Cleaner</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-6246fr.html" title="http://www.pcthreat.com/parasitebyid-6246fr.html" />
               <updated>2026-05-12T06:05:17Z</updated>
			         <summary type="html"><![CDATA[  ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[  ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-6246fr.html</id>
                        </entry><entry>
                <title type="html">VVV File Extension</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-66791fr.html" title="http://www.pcthreat.com/parasitebyid-66791fr.html" />
               <updated>2026-05-12T06:05:18Z</updated>
			         <summary type="html"><![CDATA[ Une nouvelle version de TeslaCrypt ransomware vient récemment d’être publiée. Elle ne diffère pas beaucoup des versions précédentes bien qu’elle présente une différence de taille. Comme TeslaCrypt... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Une nouvelle version de TeslaCrypt ransomware vient récemment d’être publiée. Elle ne diffère pas beaucoup des versions précédentes bien qu’elle présente une différence de taille. Comme TeslaCrypt appartient à la catégorie des rançongiciels, son apparition signifie qu’il y a une boucle de sécurité dans le système. Les utilisateurs doivent se débarrasser complètement de ce programme au plus vite, car il est connu pour être un logiciel malveillant.

La première chose qu’ont remarquée les spécialistes lorsque TeslaCrypt est apparu est que la menace remplace les extensions des fichiers de tous les principaux fichiers existants sur le PC par des extensions VVV. C’est pourquoi elle est souvent appelée « .VVV extension ransomware » (le rançongiciel extension VVV). L’extension du nom du fichier est un suffixe qui s’ajoute au nom de chaque fichier. L’extension est séparée du nom du fichier par un point. Les utilisateurs dont les ordinateurs sont infectés par TeslaCrypt ransomware remarquent généralement que l’extension VVV se rajoute au nom du fichier, par exemple invoice0044.doc.vvv, video.mp4.vvv et picture.jpg.vvv. Comme on peut le voir, la menace ne supprime pas les extensions originales. Les utilisateurs remarquent généralement assez vite les modifications et comprennent que l’extension VVV les empêche d'accéder à leurs fichiers principaux. Il faut préciser que cette menace est capable de crypter des centaines de fichiers sous différents formats. Malheureusement, les utilisateurs ne peuvent pas faire grand-chose contre ça.

Il existe différentes versions de TeslaCrypt ransomware. Chaque version utilise différentes extensions. Ainsi, si des extensions de fichiers VVV, ECC ou CCC sont ajoutées aux principaux fichiers, il n’y a aucun doute sur le fait que le système est infecté par cette menace. La capacité de modifier les extensions selon la version du rançongiciel est une caractéristique spécifique de cette menace. Après s’être infiltrée dans le système, non seulement cette menace crypte les fichiers principaux et bloque leur accès, mais elle peut également créer de nouveaux fichiers. Les chercheurs qui ont testé TeslaCrypt ransomware ont remarqué qu'il ajoutait des fichiers decrypt.exe, decrypt.html, et decrypt.txt dans presque tous les dossiers. De plus, il ajoute une demande de rançon how_recover+abc.html et how_recover+abc.txt. TeslaCrypt ransomware veut être sûr que vous sachiez comment faire pour déverrouiller les fichiers et pouvoir à nouveau y accéder.

Il faut noter que le plus grand groupe de personnes dont les PC sont infectés par TeslaCrypt ransomware sont les joueurs, car cette infection cible essentiellement les fichiers appartenant à divers jeux. Si vous avez joué plusieurs fois à jeu en particulier et si TeslaCrypt ransomware infecte votre système, vous devrez tout recommencer, car le processus de cryptage démarrera immédiatement et ne pourra pas être arrêté. Même si vous parvenez à décrypter vos fichiers, ils ne seront plus jamais tout à fait comme avant. En fait, peu importe quelle version de TeslaCrypt ransomware s’infiltre sur votre ordinateur, car elles agissent toutes plus ou moins de la même façon.

TeslaCrypt ransomware est une menace dangereuse même si elle ne réalise que très peu de modifications dans le registre du système. Son objectif premier est de soutirer de l’argent aux utilisateurs, chose qu’elle fait déjà depuis un moment. Cette menace n’est pas originale ; d’après les spécialistes, il s’agit d’une copie du rançongiciel bien connu CryptoLocker. C’est pourquoi il n’est pas du tout étonnant que cette menace se nomme elle-même CryptoLocker-v3. De plus, beaucoup de spécialistes ont remarqué que TeslaCrypt n’ajoute pas seulement des extensions de fichier VVV, il supprime aussi cmd.exe, msconfig, regedit, procexp, et des utilitaires taskmg temporaires. Dans la plupart des cas, c’est la faute de l’utilisateur si TeslaCrypt parvient à s’infiltrer. Les utilisateurs ont tendance à ouvrir des pièces jointes infectées et des spams de courriers électroniques. Ils ont également tendance à cliquer sur des liens dangereux placés sur des sites douteux. Enfin, ils ne possèdent généralement pas de logiciel de sécurité installé sur leur ordinateur.
Comment décrypter les fichiers ?
Parlons du plus important : le décryptage des fichiers comportant l’extension de fichier VVV. Il a été observé que les fichiers peuvent être renommés, par exemple l’extension de fichier VVV peut être supprimée manuellement ; cependant, cela ne signifie pas que les fichiers ont été décryptés. En réalité, il est plutôt risqué de faire ça si vous comptez payer la rançon pour le décryptage de vos fichiers, car l’opération ne sera peut-être pas efficace. Comme l’indique le message, vous devrez payer une somme en particulier, 500 $ généralement. Malheureusement, il n’existe aucune autre manière de décrypter les fichiers ; cependant, les utilisateurs qui possèdent une copie de leurs fichiers sur une clé USB ou sur un autre support de stockage sont à l'abri, car les fichiers pourront facilement être restaurés.
Est-il nécessaire de supprimer TeslaCrypt ransomware?
TeslaCrypt ransomware crypte les fichiers puis se supprime immédiatement du système ; ainsi, beaucoup d’utilisateurs ne comprennent pas d’où vient l’extension VVV ajoutée à leurs fichiers. Comme cette menace disparait une fois qu’elle a accompli sa tâche, les utilisateurs n’ont pas besoin de la supprimer. Bien sûr, il est toujours recommandé d’analyser le système à l’aide d’un scanner automatique pour effacer les infections pouvant être la cause de la présence de TeslaCrypt ou qui se sont infiltrées dans le système en même temps que le rançongiciel.
Analysez votre système

	Lancez un de vos navigateurs.
	Saisissez http://fr.pcthreat.com/download-sph dans la barre d’URL.
	Cliquez sur OK.
	Téléchargez l’outil de sécurité et installez-le sur le système.
	Procédez à une analyse complète du système.
 ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-66791fr.html</id>
                        </entry><entry>
                <title type="html">Rokku Ransomware</title>
			         <link rel="alternate" type="text/html" href="http://www.pcthreat.com/parasitebyid-69341fr.html" title="http://www.pcthreat.com/parasitebyid-69341fr.html" />
               <updated>2026-05-12T06:05:19Z</updated>
			         <summary type="html"><![CDATA[ Alors que certaines infections d'ordinateur soulèvent la question de leur malveillance, il n'y a pas de doute sur le fait que Rokku Ransomware est malveillant. Cette infection sournoise n'essaye pas de se... ]]></summary>
			         <content xml:lang="en" type="html"><![CDATA[ Alors que certaines infections d'ordinateur soulèvent la question de leur malveillance, il n'y a pas de doute sur le fait que Rokku Ransomware est malveillant. Cette infection sournoise n'essaye pas de se faire passer pour quelque chose qu'elle n'est pas et ne cherche pas à se dissimuler. Bien sûr, elle fraude pour s'insérer dans votre système d'exploitation pour s'assurer de pouvoir effectuer des processus malveillants sans que vous ne vous en rendiez compte ; elle ne cherche néanmoins pas à cacher ses véritables intentions. La plupart des rançongiciels se transmettre par des spams en pièce jointe de courrier électronique, et il ne serait pas surprenant que vous déclenchiez cette menace en téléchargeant et en ouvrant un document qui semble légitime, un fichier PDF, une photo ou quelque chose de ce type qu'un cyberdélinquant vous a envoyé de façon masquée. Le problème de cette infection est qu'elle peut s'exécuter sans même que vous le remarquiez et peut ensuite procéder à l'encodage des fichiers. Vous avez de la chance, car vous pouvez supprimer Rokku Ransomware avant qu'il n'encode vos fichiers. Cependant, notre expérience nous a démontré que cette infection parvient toujours à s'exécuter.

Le nom Rokku Ransomware vient de l'extension (.rokku) qui s'ajoute aux fichiers encodés par cette menace. Vous pouvez modifier l'extension ou supprimer une pièce jointe indésirable, mais cela ne change en rien le fait que votre fichier est encodé. D'après nos recherches, l'algorithme RSA-3072 est utilisé pour l'encodage de vos fichiers. Avec cette méthode, une clé publique sert à encoder les fichiers et une clé privée à les décoder. Les développeurs de ce rançongiciel conservent la clé de décodage afin que vous ne puissiez pas y accéder et décoder vos fichiers personnels gratuitement. Évidemment, les développeurs n'encodent pas vos fichiers juste pour s'amuser. Ils se servent de cette attaque malveillante pour vous obliger à payer une somme d'argent. Les essais menés dans notre laboratoire interne ont révélé que Rokku Ransomware demande 0,2408 Bitcoins, soit environ 100 dollars ; cependant, il est possible que la somme de la rançon diffère.

Une fois installé, Rokku Ransomware encode vos fichiers et en crée de nouveaux (TXT ou HTML) qui contiennent les instructions à suivre. README_HOW_TO_UNLOCK.TXT est l'un de ces fichiers. Il ordonne aux utilisateurs de télécharger le navigateur Tor, de consulter un site Internet donné (zvnvp2rhe3ljwf2m.onion) et de suivre des instructions supplémentaires. Ici, il vous est demandé d'envoyer votre identifiant de commande et de procéder au paiement. Étant donné que les utilisateurs doivent payer la rançon en Bitcoins, une monnaie virtuelle, ils doivent suivre certaines étapes, notamment la création d'un portefeuille Bitcoin et le paiement de la rançon demandée. Une fois la rançon payée, un outil de décodage vous est fourni. Vous devez alors le télécharger pour commencer le processus de décodage. Nos spécialistes en logiciels malveillants ont découvert que cet outil fonctionne réellement. Bien sûr, cela ne signifie pas que nous vous recommandons de suivre ce que vous demandent les cyberdélinquants, car cet argent peut servir à financer d'autres escroqueries.

Malheureusement, Rokku Ransomware encode les fichiers personnels (par ex : .jpg, .doc, .pdf, etc.), ce qui explique pourquoi de nombreux utilisateurs choisissent de suivre les instructions et de payer la rançon. Vous devez examiner les fichiers corrompus par la menace et déterminer s'ils valent la peine de dépenser de l'argent. Êtes-vous sûr de vouloir payer pour de vieux documents Word ? Il est évident que vous êtes plus attaché à des photos et à d'autres fichiers personnels. Heureusement, à l'heure actuelle, la plupart des utilisateurs sauvegardent leurs fichiers sur des disques durs externes ou sur des systèmes de stockage en ligne, ainsi, les fichiers encodés par Rokku Ransomware ne sont pas définitivement perdus. Si, vous aussi possédez une sauvegarde de vos fichiers, supprimez ce rançongiciel sans hésiter. Cependant, si vous pensez que vous devez payer cette rançon, assurez-vous de supprimer l'infection dès que vos fichiers sont correctement décodés.

La suppression de Rokku Ransomware n'est pas compliquée. Cette infection ne repose pas sur de nombreux composants pour échapper à la suppression, car sa principale tâche d'encodage de vos fichiers ne nécessite qu'un seul fichier. En fait, certains rançongiciels se suppriment d'eux-mêmes juste après leur exécution. La seule étape pouvant être compliquée parmi les instructions ci-dessous, est la détection du fichier malveillant qui a servi à l'exécution de la menace. Dans notre cas, il s'agissait d'un fichier MS OFFICE Word portant un nom aléatoire. Si vous éprouvez des difficultés à détecter ou à éliminer des fichiers malveillants, installez un outil contre les logiciels malveillants pouvant automatiquement supprimer les fichiers dangereux et les infections.
Suppression de Rokku Ransomware

	Localisez le fichier exécutable malveillant (par ex : un fichier MS OFFICE Word portant un nom aléatoire) et supprimez-le.
	Lancez l'Explorateur (taper simultanément Win+E)
	Saisissez %ALLUSERSPROFILE%\Windows (%ALLUSERSPROFILE%\Application Data\Windows) dans la barre d'adresse.
	Supprimez le fichier appelé "csrss.exe".
 ]]></content>
			       	 <id>https://fr.pcthreat.com/parasitebyid-69341fr.html</id>
                        </entry></feed>