Catégorie > High Tech

Le virus Wrui a changé l'extension de tout vos fichiers? Voici comment le supprimer et décrypter les fichier

Posté par Helper, mise à jour le 03/05/2021 à 18:45:21

Qu'est-ce que le virus Wrui (ransomware)


Le virus Wrui est un nouveau malware créé par des criminels, qui restreint l'accès aux fichiers de la victime en les chiffrant et exige une rançon pour une paire de déchiffreur de clés, nécessaire pour déchiffrer les fichiers. Le ransomware est un type de logiciel malveillant qui crypte les fichiers pour empêcher les victimes d'y accéder, en les utilisant à moins qu'elles ne les décrypte à l'aide d'un outil acheté aux attaquants. Il est courant que les logiciels malveillants de ce type renomme les fichiers cryptés en ajoutant leur extension à leurs noms de fichiers. Wrui ajoute l' extension " .wrui ", par exemple, il renomme un fichier nommé " 1.jpg " en " 1.jpg.wrui ", " 2.jpg " en " 2.jpg.wrui ", etc. Comme la plupart des variantes de ransomware, Wrui génère une note de rançon, il crée le fichier " _readme.txt ". Il est à noter que Wrui fait partie de la famille des ransomwares Djvu.

Wrui ransomware est la dernière version du ransomware STOP (djvu) , qui a été découverte récemment par des chercheurs en sécurité. C'est déjà la variante 294 (v0294) du ransomware STOP. Comme d'autres variantes, il crypte tous les fichiers sur l'ordinateur, puis demande une rançon pour le décryptage. Wrui crypte les fichiers en utilisant une méthode de cryptage forte, ce qui élimine la possibilité de trouver une clé de quelque manière que ce soit. Pour chaque victime, il utilise une clé unique à une petite exception près. Si le ransomware ne peut pas établir de connexion avec son serveur de commande et de contrôle (C&C) avant de démarrer le processus de cryptage, il utilise une clé hors ligne. Cette clé est la même pour différentes victimes, ce qui permet dans certains cas de décrypter les fichiers qui ont été chiffrés lors de l'attaque du ransomware.

Wrui ransomware a la capacité de crypter des fichiers de tout type, quel que soit leur contenu. Mais il ignore les fichiers avec l'extension: .ini, .dll, .lnk, .bat, .sys et les fichiers nommés «_readme.txt». Ainsi, les types de fichiers courants suivants peuvent être facilement chiffrés:

xmind, .zdc, .rtf, .hkdb, .srf, .rofl, .ptx, .menu, .crt, .wpg, .p12, .pfx, .xlsm, .cdr, .wpb, .cr2, .bay, .1st, .wire, .xls, .mpqge, .css, .hvpl, .odp, .ncf, .der, .dba, .dng, .wpw, .ibank, .xlsm, .vfs0, .snx, .crw , .hplg, .ysp, .kdb, .wbz, .mddata, .sb, .zdb, .xdl, .kdc, .arw, .map, .iwi, .wmv, .itdb, .3ds, .sql,. r3d, .xlsx, .jpg, .wdp, .wpa, .xyw, .wotreplay, .zip, .rgss3a, .txt, .wp7, .3dm, .wma, .qdf, .xbdoc, .gho, .p7c, .0, .itm, .xxx, .x3f, .raf, .3fr, .xls, .fsh, .ntl, .ppt, .dbf, .wmv, .avi, .bc6, .xlgc, .das, .sie , .wsh, .ztmp, .pptm, .bar, .litemod, .pst, .sis, .wp5, .wpl, .wri, .indd, .rwl, .xy3, .zip, .x3d, .orf,. ws, .p7b, .wma, .mcmeta, .rim, .sum, .accdb, .bik, .dazip, .slm, .odt, .wpd, .wp4, .raw, .rw2, .mlx, .wbd,.wn, .pef, .pkpass, .ff, .jpe, .fos, .wsc, .xx, .xlsb, .wav, .dmp, .wot, .wp6, .nrw, .wpt, .desc, .odc , .bsa, .wbk, .apk, .wpe, .odm, .xlsx, .z, .qic, .dwg, .vpk, .itl, .m3u, .docm, .wmd, .x3f, .dcr,. csv, .xwp, .xmmap, .wbm, .y, .w3x, .wps, .jpeg, .mdbackup, .db0, .kf, .wb2, .wdb, .flv, .blob, .py, .re4, .psd, .ybk, .webp, .wps, .cfr, .vdf, .mrwref, .js, .cas, .sav, .syncdb, .svg, .zw, .upk, .z3d, .xar, .wsd , .vcf, .lrf, .mdb, .iwd, .sid, .rb, .lbf, .sidn, .bkp, .tax, .pak, .hkx, .zif, .mp4, .wgz, .xld,. fpk, .m4a, .ods, .webdoc, .mov, .wmo, .xml, .png, .1, .wbmp, .m2, .odb, .lvl, .docx, .dxg, .big, .pptx, .yal, portefeuille, .wbc, .wcf, .cer, .wm, .x, .bkf, .eps, .psk, .zi, .xpm, .sidd, .yml, .icxs, .bc7, .arch00, .ai, .sr2, .esm,.erf, .layout, .srw, .vpp_pc, .pdf, .7z, .xlk, .doc, .xyp, .pem, .t13, .xbplate, .t12, .pdd, .tor, .xll, .zabw, .2bp

Chaque fichier chiffré sera renommé. Cela signifie ce qui suit. Si un fichier s'appelait «document.docx», après le cryptage, il s'appellera «document.docx.wrui». Wrui ransomware peut crypter les fichiers situés sur tous les lecteurs connectés à l'ordinateur. Par conséquent, les fichiers situés dans le stockage en réseau et les périphériques externes peuvent également être chiffrés. Il crypte fichier par fichier, lorsque tous les fichiers du répertoire sont cryptés, il dépose un nouveau fichier dans le répertoire, qui s'appelle '_readme.txt'. Vous trouverez ci-dessous le contenu de ce fichier.

Si vous ouvrez le fichier readme.txt, vous verrez un message qui vous dit de contacter les auteurs du virus et ils décrypterons vos fichiers moyennant d'une rançon (plusieurs centaines de dollars).

Dans la plupart des cas, les notes de rançon générées par le ransomware contiennent une adresse e-mail ou des adresses que les victimes sont invitées à utiliser pour contacter les attaquants, des détails de paiement tels que le prix d'un logiciel de décryptage, une clé, une adresse de portefeuille de crypto-monnaie que les victimes sont censées utiliser pour effectuer le paiement, etc.

Les auteurs de Wrui affirment qu'il est impossible de décrypter les fichiers qui ont été cryptés. Malheureusement, c’est vrai. Les chercheurs en sécurité confirment qu'une clé et un décrypteur sont nécessaires pour décrypter les fichiers. Malheureusement, il n'existe aucun outil tiers capable de décrypter le cryptage de Wrui. La seule façon sûre de récupérer gratuitement l'accès aux fichiers est de les restaurer à partir d'une sauvegarde. Cette option ne peut être utilisée que si les victimes ont sauvegardé leurs fichiers avant l'attaque du ransomware et que la sauvegarde des données n'est pas chiffrée avec le reste des fichiers affectés. Les victimes qui n'ont pas de sauvegarde de données ne peuvent pas récupérer des fichiers sans payer une rançon. Cependant, il n'est jamais conseillé de payer une rançon aux cybercriminels (les attaquants) car ils risquent de ne jamais envoyer d'outil (ou d'outils) de décryptage. On sait que les victimes qui paient une rançon ont tendance à se faire arnaquer. Un autre détail important à propos de ces attaques est que les ransomwares doivent être désinstallés du système infecté dès que possible. Sinon, il peut crypter de nouveaux fichiers, infecter d'autres ordinateurs sur le réseau.

Cepedant, dans certains cas, le ransomware Wrui crypte les fichiers avec une clé hors ligne qui peut être déterminée par les chercheurs en sécurité. Les fichiers cryptés avec cette clé peuvent être décryptés à l'aide d'un outil gratuit de décryptage de fichiers Wrui. Dans tous les cas restants, le décryptage n'est pas encore possible. Mais il existe plusieurs moyens alternatifs qui peuvent permettre à tout le monde de récupérer le contenu des fichiers cryptés.

Comment les ransomwares infectent les ordinateurs?


En règle générale, les cybercriminels distribuent des logiciels malveillants à l'aide d'e-mails (campagnes anti-spam), de chevaux de Troie, de faux programmes de mise à jour de logiciels, d'outils de `` cracking '' de logiciels et de sources (non officielles) douteuses pour télécharger des logiciels. Les e-mails des campagnes anti-spam contiennent une pièce jointe malveillante ou un lien de téléchargement pour un fichier malveillant. Les cybercriminels derrière ces e-mails n'ont qu'un seul objectif: amener les destinataires à ouvrir un fichier malveillant (pièce jointe ou fichier téléchargé via un lien vers un site Web). En règle générale, les campagnes malspam sont utilisées pour inciter les destinataires à exécuter un Microsoft Office, un document PDF, un fichier ZIP, RAR ou un autre fichier d'archive malveillant, un fichier exécutable (comme .exe) ou un fichier JavaScript. Les faux logiciels de mise à jour masquent les outils qui mettent à jour, corrigent les logiciels.

Le cheval de Troie est une forme de logiciel malveillant qui peut également être utilisé comme outil pour propager des logiciels malveillants. Il existe un type de cheval de Troie qui provoque une infection en chaîne: après son installation, il installe sa charge utile. En règle générale, pour inciter les utilisateurs à installer de tels chevaux de Troie, les cybercriminels le font ressembler à des logiciels légitimes et utilisent des sources de téléchargement douteuses pour les faire proliférer. Des exemples de sources peu fiables pour le téléchargement de fichiers, les programmes sont les réseaux Peer-to-peer (comme les clients torrent, eMule), l'hébergement de fichiers gratuit, le téléchargement de logiciels gratuits, les sites Web non officiels, les téléchargeurs tiers. Les cybercriminels les utilisent pour inciter les utilisateurs à télécharger des fichiers malveillants en les déguisant comme des fichiers normaux et inoffensifs. Les utilisateurs installent des logiciels malveillants lorsqu'ils ouvrent ces fichiers. Logiciel 'cracking' Les outils sont des outils illégaux qui activent des logiciels sous licence (ils permettent aux utilisateurs d'utiliser des logiciels sous licence sans payer pour un numéro de série, une clé de licence, etc.). Cependant, il existe de nombreux cas où les utilisateurs de ces outils ont infecté leurs ordinateurs avec des logiciels malveillants. Il est courant que les cybercriminels associent ces outils à des logiciels malveillants et attendent ensuite que quelqu'un essaie d'activer les logiciels installés en les utilisant.

Comment se protéger des infections par ransomware?



Les e-mails reçus d'adresses, d'expéditeurs inconnus et contenant un lien vers un site Web ou une pièce jointe ne doivent pas être dignes de confiance. Surtout si ces e-mails reçus ne sont pas pertinents (par exemple, concernant une commande qui n'a pas été réellement commandée). Il est très courant que les cybercriminels utilisent des e-mails de ce type comme outils pour inciter des destinataires sans méfiance à installer des logiciels malveillants. Les fichiers téléchargés à partir de pages non officielles, de réseaux Peer-to-Peer, de téléchargeurs tiers, etc., ne doivent pas être ouverts. Il est sûr d'ouvrir les fichiers lorsqu'ils ont été téléchargés à partir de pages officielles et via des liens directs. Les programmes installés doivent être activés et mis à jour correctement: avec des outils (ou des fonctions) que leurs développeurs officiels ont conçus. Des outils tiers non officiels ont tendance à être utilisés pour inciter les utilisateurs à installer des programmes malveillants sur leurs ordinateurs. En outre, il est illégal d'utiliser des outils non officiels («cracking») pour activer des logiciels sous licence ou utiliser des logiciels piratés / piratés. En outre, il est recommandé d'analyser régulièrement le système d'exploitation à la recherche de logiciels malveillants et d'autres menaces et de le faire à l'aide d'un antivirus ou d'un logiciel anti-spyware réputé. Ce logiciel doit être mis à jour. Si votre ordinateur est déjà infecté par Wrui, nous vous recommandons d'exécuter une analyse avec Combo Cleaner Antivirus pour Windows pour éliminer automatiquement ce ransomware.


Comment supprimer Wrui ransomware virus


Avant de commencer à déchiffrer ou à récupérer des fichiers .wrui, vous devez supprimer Wrui ransomware et ses entrées de démarrage automatique. Cela doit être fait car sinon le ransomware peut rechiffrer les fichiers restaurés. Vous pouvez empêcher le ransomware de fonctionner, car ce n'est pas difficile à faire. Une autre option consiste à effectuer une analyse complète du système à l'aide d'outils de suppression de logiciels malveillants gratuits capables de détecter et de supprimer les infections par ransomware. certains de ces logiciels sont AdwCleaner , Zemana Anti-malware , Malwarebytes Anti-malware , Kaspersky, HitmanPro, Emsisoft Anti-Malware et Kaspersky.

Il est très important d'analyser l'ordinateur à la recherche de logiciels malveillants, car les chercheurs en sécurité ont découvert que des logiciels espions pouvaient être installés sur l'ordinateur infecté avec le ransomware Wrui. Les logiciels espions sont une menace de sécurité très dangereuse car ils sont conçus pour voler les informations personnelles de l'utilisateur telles que les mots de passe, les identifiants, les coordonnées, etc. Si vous rencontrez des difficultés pour supprimer le virus Wrui, faites-le nous savoir en répondant ce sujet, nous essayerons de vous aider.

Pour supprimer Wrui ransomware, suivez les étapes ci-dessous:

Tuer le virus Wrui
Appuyez simultanément sur les touches CTRL, ALT, SUPPR.
Cliquez sur Gestionnaire de tâches. Sélectionnez l'onglet «Processus», recherchez quelque chose de suspect qui est le virus Wrui puis faites un clic droit dessus et sélectionnez l'option «Fin de tâche» ou «Terminer le processus».

Il n'est pas difficile de détecter un processus lié au ransomware Wrui. Lorsque vous recherchez un processus malveillant, faites attention à l'icône du processus et à son nom. Le plus souvent, ce ransomware a un nom de processus au format suivant: 4-characters.tmp.exe ou 4-characters.exe. Par exemple: 7533.tmp.exe, A4b1.exe, CD15.tmp.exe, 19b2.exe. Le nom du processus peut également contenir «(32 bits)». Si vous ne trouvez pas de processus portant un nom similaire dans la liste des processus, il est fort probable que le ransomware Wrui a fini de fonctionner. Mais gardez à l'esprit que si vous ne supprimez pas les entrées de démarrage automatique du ransomware, comme indiqué ci-dessous, et que vous ne supprimez pas son fichier, il peut redémarrer après un certain temps et s'il trouve des fichiers non cryptés, cryptez-les immédiatement.

Désactiver le démarrage de Wrui

Sélectionnez l'onglet «Démarrage» dans le le Gestionnaire des tâches, recherchez quelque chose en relation avec le virus, faites un clic droit dessus et sélectionnez Désactiver.

Supprimer la tâche Wrui
Tapez "Planificateur de tâches" dans la barre de recherche. Cliquez sur l'application Planificateur de tâches dans les résultats de la recherche. Cliquez sur «Bibliothèque du planificateur de tâches» dans le panneau de gauche. Dans le panneau de droite, cliquez avec le bouton droit sur «Tâche de déclenchement temporel» et sélectionnez Supprimer.

Supprimer le virus Wrui

Exécutez le Gestionnaire des tâches et sélectionnez l'onglet «Démarrage». Cliquez avec le bouton droit sur l'entrée Wrui Start-Up et sélectionnez Ouvrir l'emplacement du fichier.

Un répertoire contenant un fichier s'ouvrira devant vous, ce fichier est le virus Wrui. Il doit être supprimé. Si vous essayez de le supprimer immédiatement, vous ne réussirez pas, car ce fichier est protégé contre la suppression.

Pour supprimer ce fichier, vous devez procéder comme suit. Cliquez avec le bouton droit sur le fichier, sélectionnez Propriétés. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Sécurité. Ensuite, cliquez sur le bouton Avancé ci-dessous. Une fenêtre s'ouvrira.

Cliquez sur Désactiver l'héritage. Dans la boîte de dialogue Héritage de bloc qui s'ouvre, sélectionnez le premier élément (Convertir les autorisations héritées…).

Dans la liste des entrées d'autorisation, sélectionnez «Refuser tout le monde», cliquez sur le bouton Supprimer puis sur OK. Fermez la fenêtre des propriétés du fichier. Vous devriez maintenant pouvoir supprimer le virus Wrui. Cliquez avec le bouton droit sur le fichier et sélectionnez Supprimer.

Scanner l'ordinateur pour les logiciels malveillants



Zemana Anti-Malware (ZAM) est un ensemble complet d'utilitaires anti-programme malveillant qui peuvent vous aider à supprimer le ransomware Wrui. Malgré autant de fonctionnalités, cela ne réduit pas les performances de votre système PC. Zemana peut être utilisé pour désinstaller presque toutes les formes de menaces de sécurité, y compris les ransomwares, chevaux de Troie, vers, logiciels publicitaires, pirates de navigateur, logiciels potentiellement indésirables et autres logiciels malveillants. Zemana dispose d'une protection en temps réel qui peut vaincre la plupart des logiciels malveillants et des virus de ransomware. Vous pouvez utiliser Zemana Anti-Malware avec n'importe quel autre antivirus sans aucun conflit.

Veuillez cliquer sur le lien ci-dessous pour télécharger la dernière version de Zemana Anti Malware pour MS Windows. Enregistrez-le directement sur votre bureau.

Une fois le téléchargement terminé, lancez-le et suivez les instructions. Une fois installé, Zemana Anti-Malware essaiera de se mettre à jour et lorsque ce processus sera terminé, cliquez sur le bouton «Analyser» pour trouver le malware crypto Wrui et d'autres menaces de sécurité.

Une analyse du système peut durer de 5 à 30 minutes, selon votre ordinateur. Vérifiez les résultats une fois que l'utilitaire a terminé l'analyse du système. Si vous pensez qu'une entrée ne doit pas être mise en quarantaine, décochez-la. Sinon, cliquez simplement sur le bouton «Suivant».

Le Zemana Free supprimera les dossiers, fichiers et clés de registre liés au virus Wrui et déplacera les menaces sélectionnées vers la quarantaine du programme.

Afin d'être sûr à 100% que l'ordinateur ne dispose plus du ransomware Wrui, nous vous recommandons d'utiliser l'outil de suppression de virus Kaspersky (KVRT). C'est gratuit et facile à utiliser. Il peut détecter et désinstaller les ransomwares, les logiciels espions, les programmes potentiellement indésirables, les vers, les chevaux de Troie, les logiciels publicitaires et autres logiciels malveillants. KVRT est suffisamment puissant pour rechercher et désinstaller les entrées de registre malveillantes et les fichiers cachés sur l'ordinateur personnel.

Une fois le processus de téléchargement terminé, double-cliquez sur l'icône KVRT. Une fois la procédure d'initialisation terminée, vous verrez l'écran de l'outil de suppression de virus Kaspersky.

Cliquez sur Modifier les paramètres et définissez une coche près de tous vos lecteurs. Appuyez sur OK pour fermer la fenêtre Paramètres. Ensuite, appuyez sur le bouton Démarrer l'analyse pour effectuer une analyse du système avec cet utilitaire pour le virus Wrui et d'autres infections connues. Une analyse du système peut durer de 5 à 30 minutes, selon votre ordinateur. Pendant que l'utilitaire analyse, vous pouvez voir le nombre d'objets et de fichiers déjà analysés.

Lorsque KVRT a terminé l'analyse, il affichera un écran contenant une liste de logiciels malveillants trouvés.

Assurez-vous de cocher les éléments qui ne sont pas sûrs, puis appuyez sur Continuer pour lancer une procédure de nettoyage.

Comment décrypter les fichiers .wrui



Tous les fichiers avec l'extension «.wrui» sont cryptés. Leur contenu ne peut pas être déverrouillé simplement en supprimant cette extension ou en modifiant complètement le nom de fichier. Pour décrypter les fichiers .wrui, vous avez besoin d'un outil de décryptage de fichiers Wrui. Heureusement, Emsisoft a créé un déchiffreur gratuit appelé déchiffreur STOP Djvu.

Pour décrypter les fichiers .wrui, utilisez l'outil gratuit de décryptage de fichiers Wrui


Téléchargez Wrui File Decrypt Tool à
Faites défiler jusqu'à la section «Nouveau ransomware Djvu».
Cliquez sur le lien de téléchargement et enregistrez le fichier «decrypt_STOPDjvu.exe» sur votre bureau.
Exécutez decrypt_STOPDjvu.exe, lisez les termes du contrat de licence et les instructions.
Dans l'onglet 'Décrypteur', à l'aide du bouton 'Ajouter un dossier', ajoutez le répertoire ou le disque où se trouvent les fichiers chiffrés.
Cliquez sur le bouton «Décrypter».


Outil de décryptage de fichiers Wrui est un outil gratuit qui permet à tout le monde de décrypter les fichiers .wrui gratuitement. Pour le moment, le décrypteur ne peut déchiffrer que les fichiers qui ont été chiffrés avec une clé hors ligne. Malheureusement, si les fichiers ont été cryptés avec une clé en ligne, le décrypteur gratuit est totalement inutile. La clé en ligne est unique pour chaque ordinateur infecté et, pour le moment, il n'y a aucun moyen de trouver cette clé. Bien sûr, les criminels ont cette clé, mais nous ne pensons pas que payer une rançon soit un moyen de décrypter les fichiers .wrui. Dans le cas où les fichiers sont cryptés avec une clé

Comment savoir quelle clé a été utilisée pour crypter des fichiers

Étant donné que Wrui File Decrypt Tool ne déchiffre que les fichiers cryptés avec la clé hors ligne, la victime de chaque Wrui doit savoir quelle clé a été utilisée pour crypter les fichiers. La détermination du type de clé utilisée n'est pas difficile.
Nous vous recommandons d'utiliser la deuxième méthode, car elle est plus précise.

Découvrez le type de clé à l'aide du fichier '_readme.txt'

Ouvrez le message de demande de rançon (fichier '_readme.txt').
Faites défiler jusqu'à la fin du fichier.
Là, vous verrez une ligne avec le texte «Votre identifiant personnel».
Vous trouverez ci-dessous une ligne de caractères commençant par «0294» - il s'agit de votre identifiant personnel.

Découvrez le type de clé à l'aide du fichier 'PersonalID.txt'
Ouvrez le disque C.
Ouvrez le répertoire 'SystemID'.
Ouvrez le fichier nommé 'PersonalID.txt'. Ce fichier répertorie les identifiants personnels qui correspondent aux clés utilisées par le ransomware Wrui pour crypter les fichiers.
L'identifiant personnel n'est pas une clé, c'est un identifiant lié à une clé qui a été utilisée pour crypter des fichiers. Si l'ID se termine par «t1», les fichiers sont chiffrés avec une clé hors ligne. Si l'ID ne se termine pas par «t1», le ransomware Wrui a utilisé une clé en ligne.

Comment restaurer des fichiers .wrui



Comme nous l'avons déjà dit, Wrui File Decypt Tool ne peut déchiffrer que les fichiers cryptés à l'aide de la soi-disant «clé hors ligne». Que faire lorsque les fichiers ont été chiffrés avec une clé en ligne? Même dans ce cas, tout le monde a la possibilité de récupérer le contenu des fichiers cryptés. Cela est possible en raison de l'existence de plusieurs méthodes alternatives de restauration des fichiers. Chacune de ces méthodes ne nécessite pas de décrypteur ni de clé unique, qui sont entre les mains de criminels. La seule chose que nous vous recommandons fortement d'effectuer (si vous ne l'avez pas déjà fait) est d'effectuer une analyse complète de l'ordinateur. Vous devez être sûr à 100% que le virus Wrui a été supprimé.

Restaurer les fichiers .wrui à l'aide de Shadow Explorer
Le système d'exploitation Windows (10, 8, 7, Vista) a une fonctionnalité très utile, il fait des copies de tous les fichiers qui ont été modifiés ou supprimés. Ceci est fait pour que l'utilisateur puisse récupérer, si nécessaire, la version précédente des fichiers supprimés ou endommagés accidentellement. Ces copies des fichiers sont appelées «clichés instantanés». Un outil qui peut vous aider à récupérer des fichiers à partir des clichés instantanés est ShadowExplorer. C'est un très petit outil et facile à utiliser. Malheureusement, les ransomwares suppriment souvent les clichés instantanés, bloquant ainsi cette méthode de récupération de fichiers cryptés. Néanmoins, assurez-vous d'essayer cette méthode.

Une fois ShadowExplorer télécharger, ouvrez un répertoire dans lequel vous l'avez enregistré. Cliquez avec le bouton droit sur ShadowExplorer-0.9-portable et sélectionnez Extraire tout. Suivez les invites. Ensuite, ouvrez le dossier ShadowExplorerPortable.

Double-cliquez sur ShadowExplorerPortable pour le lancer.

Dans le coin supérieur gauche, sélectionnez un lecteur où sont stockés les documents cryptés, les photos et la musique et un dernier point de restauration.

Sur le panneau de droite, recherchez un fichier que vous souhaitez récupérer, cliquez dessus avec le bouton droit de la souris et sélectionnez Export.

Utilisez PhotoRec pour restaurer les fichiers .wrui

Une autre façon alternative de récupérer des fichiers cryptés consiste à utiliser des outils de récupération de données. Nous vous recommandons d'utiliser un programme appelé PhotoRec. Cet outil est gratuit et ne nécessite aucune installation.

Téléchargez PhotoRec sur votre bureau Windows.

Une fois le processus de téléchargement terminé, ouvrez un répertoire dans lequel vous l'avez enregistré. Cliquez avec le bouton droit sur testdisk-7.0.win et choisissez Extraire tout. Suivez les invites. Ensuite, ouvrez le dossier testdisk-7.0

Double-cliquez sur qphotorec_win pour exécuter PhotoRec pour Microsoft Windows.

Sélectionnez un lecteur à récupérer.

Vous verrez une liste des partitions disponibles. Sélectionnez une partition contenant des documents cryptés, des photos et de la musique.

Cliquez sur le bouton Formats de fichiers et choisissez les types de fichiers à récupérer. Vous pouvez activer ou désactiver la récupération de certains types de fichiers. Lorsque cela est terminé, cliquez sur le bouton OK.

Ensuite, appuyez sur le bouton Parcourir pour choisir où les photos, les documents et la musique restaurés doivent être écrits, puis appuyez sur Rechercher. Nous vous recommandons vivement d'enregistrer les fichiers récupérés sur un lecteur externe.
Le nombre de fichiers récupérés est mis à jour en temps réel. Tous les fichiers personnels restaurés sont écrits dans un dossier que vous avez choisi à l'étape précédente. Vous pouvez accéder aux fichiers même si le processus de restauration n'est pas terminé.

Lorsque la récupération est terminée, cliquez sur le bouton Quitter. Ensuite, ouvrez le répertoire dans lequel les fichiers personnels restaurés sont stockés.

Tous les fichiers restaurés sont écrits dans les sous-répertoires recup_dir.1, recup_dir.2…. Si vous recherchez un fichier spécifique, vous pouvez trier vos fichiers restaurés par extension et / ou date / heure.



Ajouter une réponse

Votre message :

:

Votre prénom:

Votre email:

:



A voir aussi :

Les dernières discussions:



Qui est Réponse Rapide?

Réponse rapide est un site internet communautaire. Son objectif premier est de permettre à ses membres et visiteurs de poser leurs questions et d’avoir des réponses en si peu de temps.

Quelques avantages de réponse rapide :

Vous n’avez pas besoins d’être inscrit pour poser ou répondre aux questions.
Les réponses et les questions des visiteurs sont vérifiées avant leurs publications.
Parmi nos membres, des experts sont là pour répondre à vos questions.
Vous posez vos questions et vous recevez des réponses en si peu de temps.

Note :

En poursuivant votre navigation, vous acceptez l'utilisation de cookies. En savoir plus