Gendarmerie nationale sur un pocket pc...
Fermé
crono54
-
17 janv. 2012 à 01:14
sauvage03 Messages postés 1143 Date d'inscription mardi 30 décembre 2008 Statut Membre Dernière intervention 4 novembre 2013 - 17 janv. 2012 à 02:29
sauvage03 Messages postés 1143 Date d'inscription mardi 30 décembre 2008 Statut Membre Dernière intervention 4 novembre 2013 - 17 janv. 2012 à 02:29
A voir également:
- Gendarmerie nationale sur un pocket pc...
- Test performance pc - Guide
- Réinitialiser un pc - Guide
- Pc lent - Guide
- Télécharger musique gratuitement sur pc - Télécharger - Conversion & Extraction
- Plus de son sur mon pc - Guide
3 réponses
sauvage03
Messages postés
1143
Date d'inscription
mardi 30 décembre 2008
Statut
Membre
Dernière intervention
4 novembre 2013
22
17 janv. 2012 à 01:20
17 janv. 2012 à 01:20
Depuis le 10 décembre 2011, il apparaît que des particuliers sont victimes d'un code malveillant
bloquant leur ordinateur. Ce code exécute une page comportant le logo de la Gendarmerie (mais
aussi parfois de la police) et qui empêche toute action sur l'ordinateur infecté, à moins de régler en
ligne une « amende » de 200 euros.
(Cf Capture du message en annexe)
Cette pratique est nommé RANSONWARE (logiciel de rançon).
Il consiste via des bannières publicitaires (notamment celles présentes sur les sites de
pornographiques et de streaming) à injecter le code sur des ordinateurs dont le navigateur internet,
ou les extensions JAVA et ADOBE FLASH, ne sont pas à jour.
Le particulier se retrouve alors avec le message en question et ne peux plus effectuer aucune action.
Le code est invasif au point de ne pas permettre de reprendre la main après redémarrage de
l'ordinateur, les victimes de ce week-end ne trouvant leur salut qu'après réinstallation totale de
WINDOWS.
Cette pratique est bien sur illégale et il est bon évidemment d'indiquer aux victimes de ne pas payer.
Il peut également être utile de leur indiquer la marche à suivre pour récupérer leur système sans
devoir tout réinstaller :
La version française existe sous 3 formes :
* Une forme qui créé une clef Run, à désinfecter, c'est facile il suffit d'aller en mode sans
échec avec prise en charge du réseau et de scanner avec Malwarebyte :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
* Une autre forme qui modifie la clef Shell (cela remplace le bureau par le malware, le bureau
est inactif, le malware le rempalace). Ceci est évoqué ce
lien : http://www.malekal.com/2011/12/08/trojan-winlock-tropan-ransomware-virus-policesuite/
* Et la dernière variante qui remplace Explorer.exe dont nous allons parler ici
Voici la détection : http://www.virustotal.com/file-scan/report.html?
id=d9c4b2f9b6fc87afb2ecfd6bf3227b1f5a488728ca7a24b9fab38eba78a09505-1323611473
File name: explorer.exe
Submission date: 2011-12-11 13:51:13 (UTC)
Current status: finished
Result: 6/ 43 (14.0%) VT Community
Print results Antivirus Version Last Update Result
BitDefender 7.2 2011.12.11 Trojan.Generic.KD.468202
Comodo 10920 2011.12.11 Heur.Suspicious
F-Secure 9.0.16440.0 2011.12.11 Trojan.Generic.KD.468202
GData 22 2011.12.11 Trojan.Generic.KD.468202
Kaspersky 9.0.0.837 2011.12.11
UDS:DangerousObject.Multi.Generic
Show all
MD5 : 6911baa817b5066b7566fc4d3cb1a207
SHA1 : 21007c5c048f4763750b912b5c89da54a86d34f2
SHA256: d9c4b2f9b6fc87afb2ecfd6bf3227b1f5a488728ca7a24b9fab38eba78a09505
Pour désinfecter l'ordinateur, il faut donc remettre le « bon » Explorer.exe
Plusieurs solutions, soit le faire depuis un CD Live par exemple avec OTLPE simplement en
copiant un explorer.exe.
Soit via un tour de passe passe.
Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au
changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de
commandes en mode sans échec.
Sur la fenêtre cmd.exe, tapez regedit et validez.
Déroulez l'arborescence suivante en cliquant sur les + :
HKEY_LOCAL_MACHINESoftWareMicrosoftWindows NTCurrentVersionWinlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe
Redémarrez l'ordinateur en mode normal.
Vous devriez avoir Internet Explorer qui se lance tout seul.
Téléchargez le explorer.exe correspondant à votre système :
* Windows XP SP2/SP3 : http://www.malekal.com/download/explorer_XP_SP2.zip - non
compressé : https://www.malekal.com/download/explorer_XP_SP2.exe
* Windows Vista : http://www.malekal.com/download/explorer_Vista_SP2.zip - non
compressé : https://www.malekal.com/download/explorer_Vista_SP2.exe
Décompressez et copier le explorer.exe télécharger à la place de celui du système qui est malicieux
=> C:Windowsexplorer.exe.
ou directement, en prenant la version non compressée, enregistrez le fichier dans le dossier
Windows à la place de celui malicieux.
Redémarrez l'ordinateur, vous devriez avoir accès à votre système.
Pensez à maintenir à jour vos logiciels (notamment Java, Adobe Reader et Flash), ces programmes
non à jour permettent l'infection de votre système.
Source : Information issue du site MALEKAL.COM
bloquant leur ordinateur. Ce code exécute une page comportant le logo de la Gendarmerie (mais
aussi parfois de la police) et qui empêche toute action sur l'ordinateur infecté, à moins de régler en
ligne une « amende » de 200 euros.
(Cf Capture du message en annexe)
Cette pratique est nommé RANSONWARE (logiciel de rançon).
Il consiste via des bannières publicitaires (notamment celles présentes sur les sites de
pornographiques et de streaming) à injecter le code sur des ordinateurs dont le navigateur internet,
ou les extensions JAVA et ADOBE FLASH, ne sont pas à jour.
Le particulier se retrouve alors avec le message en question et ne peux plus effectuer aucune action.
Le code est invasif au point de ne pas permettre de reprendre la main après redémarrage de
l'ordinateur, les victimes de ce week-end ne trouvant leur salut qu'après réinstallation totale de
WINDOWS.
Cette pratique est bien sur illégale et il est bon évidemment d'indiquer aux victimes de ne pas payer.
Il peut également être utile de leur indiquer la marche à suivre pour récupérer leur système sans
devoir tout réinstaller :
La version française existe sous 3 formes :
* Une forme qui créé une clef Run, à désinfecter, c'est facile il suffit d'aller en mode sans
échec avec prise en charge du réseau et de scanner avec Malwarebyte :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
* Une autre forme qui modifie la clef Shell (cela remplace le bureau par le malware, le bureau
est inactif, le malware le rempalace). Ceci est évoqué ce
lien : http://www.malekal.com/2011/12/08/trojan-winlock-tropan-ransomware-virus-policesuite/
* Et la dernière variante qui remplace Explorer.exe dont nous allons parler ici
Voici la détection : http://www.virustotal.com/file-scan/report.html?
id=d9c4b2f9b6fc87afb2ecfd6bf3227b1f5a488728ca7a24b9fab38eba78a09505-1323611473
File name: explorer.exe
Submission date: 2011-12-11 13:51:13 (UTC)
Current status: finished
Result: 6/ 43 (14.0%) VT Community
Print results Antivirus Version Last Update Result
BitDefender 7.2 2011.12.11 Trojan.Generic.KD.468202
Comodo 10920 2011.12.11 Heur.Suspicious
F-Secure 9.0.16440.0 2011.12.11 Trojan.Generic.KD.468202
GData 22 2011.12.11 Trojan.Generic.KD.468202
Kaspersky 9.0.0.837 2011.12.11
UDS:DangerousObject.Multi.Generic
Show all
MD5 : 6911baa817b5066b7566fc4d3cb1a207
SHA1 : 21007c5c048f4763750b912b5c89da54a86d34f2
SHA256: d9c4b2f9b6fc87afb2ecfd6bf3227b1f5a488728ca7a24b9fab38eba78a09505
Pour désinfecter l'ordinateur, il faut donc remettre le « bon » Explorer.exe
Plusieurs solutions, soit le faire depuis un CD Live par exemple avec OTLPE simplement en
copiant un explorer.exe.
Soit via un tour de passe passe.
Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au
changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de
commandes en mode sans échec.
Sur la fenêtre cmd.exe, tapez regedit et validez.
Déroulez l'arborescence suivante en cliquant sur les + :
HKEY_LOCAL_MACHINESoftWareMicrosoftWindows NTCurrentVersionWinlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe
Redémarrez l'ordinateur en mode normal.
Vous devriez avoir Internet Explorer qui se lance tout seul.
Téléchargez le explorer.exe correspondant à votre système :
* Windows XP SP2/SP3 : http://www.malekal.com/download/explorer_XP_SP2.zip - non
compressé : https://www.malekal.com/download/explorer_XP_SP2.exe
* Windows Vista : http://www.malekal.com/download/explorer_Vista_SP2.zip - non
compressé : https://www.malekal.com/download/explorer_Vista_SP2.exe
Décompressez et copier le explorer.exe télécharger à la place de celui du système qui est malicieux
=> C:Windowsexplorer.exe.
ou directement, en prenant la version non compressée, enregistrez le fichier dans le dossier
Windows à la place de celui malicieux.
Redémarrez l'ordinateur, vous devriez avoir accès à votre système.
Pensez à maintenir à jour vos logiciels (notamment Java, Adobe Reader et Flash), ces programmes
non à jour permettent l'infection de votre système.
Source : Information issue du site MALEKAL.COM
Utilisateur anonyme
17 janv. 2012 à 01:43
17 janv. 2012 à 01:43
lol moi aussi je peux mettre la mienne ? ^^
sauvage03
Messages postés
1143
Date d'inscription
mardi 30 décembre 2008
Statut
Membre
Dernière intervention
4 novembre 2013
22
17 janv. 2012 à 01:52
17 janv. 2012 à 01:52
c'est un fichier que j'ai enregistrer suite a de banale recherche sur l'arnaque.
j'ai fait un copier coller un peut long a lire mais au moins il n'a pas a chercher 107 ans.J'ai pris ce fichier sur un site de la police nationale.Aprés tu peut te moqué de moi mais quand tu auras le même problème que crono 54 tu seras content d'avoir la solutions.
cette arnaque est de plus en plus répendus et il y en a que tu t'imagine meme pas que ça existe comme celle ci dailleurs.
au lieu de faire le malin donne lui une solutions....tiens...je vais bien rigolé....
j'ai fait un copier coller un peut long a lire mais au moins il n'a pas a chercher 107 ans.J'ai pris ce fichier sur un site de la police nationale.Aprés tu peut te moqué de moi mais quand tu auras le même problème que crono 54 tu seras content d'avoir la solutions.
cette arnaque est de plus en plus répendus et il y en a que tu t'imagine meme pas que ça existe comme celle ci dailleurs.
au lieu de faire le malin donne lui une solutions....tiens...je vais bien rigolé....
Utilisateur anonyme
Modifié par g3n-h@ckm@n le 17/01/2012 à 02:21
Modifié par g3n-h@ckm@n le 17/01/2012 à 02:21
mdr !!! c'est à moi que tu dis ca ? loooooooooooool !!!!!! j'ai meme pas d'antivirus moi !!!
jette un oeil sur les rapports de Pre_scan :)
¤¤¤¤¤¤¤¤¤¤_g3n-h@ckm@n_Developpement_¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤_Pre_Scan_¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
jette un oeil sur les rapports de Pre_scan :)
¤¤¤¤¤¤¤¤¤¤_g3n-h@ckm@n_Developpement_¤¤¤¤¤¤¤¤¤¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤_Pre_Scan_¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
sauvage03
Messages postés
1143
Date d'inscription
mardi 30 décembre 2008
Statut
Membre
Dernière intervention
4 novembre 2013
22
17 janv. 2012 à 02:21
17 janv. 2012 à 02:21
oui et ce n'est pas sur un ton méchant.
je pensais juste que tu te fout de ma g....e.
alors que ce type d'arnaque n'est pas drole.
je pensais juste que tu te fout de ma g....e.
alors que ce type d'arnaque n'est pas drole.
sauvage03
Messages postés
1143
Date d'inscription
mardi 30 décembre 2008
Statut
Membre
Dernière intervention
4 novembre 2013
22
17 janv. 2012 à 02:26
17 janv. 2012 à 02:26
c'est a dire ?
sauvage03
Messages postés
1143
Date d'inscription
mardi 30 décembre 2008
Statut
Membre
Dernière intervention
4 novembre 2013
22
17 janv. 2012 à 02:29
17 janv. 2012 à 02:29
ok