Virus qui a crypté tous mes fichiers ...
FatalDead
Messages postés
30
Date d'inscription
Statut
Membre
Dernière intervention
-
AlexanderB -
AlexanderB -
Bonsoirs,
Je viens vous demander de l'aide car il y a peut j'ais été infecter par un Virus qui tantais tout le temps d'accédé à un site web que Avast bloquais toute les 30 secondes et me bloquais l'accès au gestionnaire des taches et au Regedit, j'ais scanné avec Avast rien na été détecter et avec malwairbyte il détectait 15 malwaire mais a chaque supression ils revenais j'ais donc restaurer le système et la pu de ce virus mais cette fois tous mes fichier sauf vidéo et MP3 sont passer au format crypté .enc et a chaque fois que j'ouvre un fichier voici ce qui aparait :
[FR] le fichier est crypté
Pour déchiffrer le fichier, procédez comme suit:
1. Désactiver l'antivirus (et pare-feu) installé sur votre ordinateur
2. Activer connexion internet
3. Décompressez l'archive C:\Users\Benjamin\AppData\Local\piBVDZnE\AcjItaHX.zip (archiver avec le même nom sur votre bureau). Mot de passe TAOYqzhL
4. Exécutez le fichier eRwLkBTO.exe décompressé
5. Entrez le code coupon correct Ukash, Paysafecard ou MoneyPack
6. Ne redémarre pas l'ordinateur. Attendez décodage complet
Pouvez vous m'aider ? :s car maintenant aucun soucis détecter ni coté virus ni malware ... merci d'avance
Je viens vous demander de l'aide car il y a peut j'ais été infecter par un Virus qui tantais tout le temps d'accédé à un site web que Avast bloquais toute les 30 secondes et me bloquais l'accès au gestionnaire des taches et au Regedit, j'ais scanné avec Avast rien na été détecter et avec malwairbyte il détectait 15 malwaire mais a chaque supression ils revenais j'ais donc restaurer le système et la pu de ce virus mais cette fois tous mes fichier sauf vidéo et MP3 sont passer au format crypté .enc et a chaque fois que j'ouvre un fichier voici ce qui aparait :
[FR] le fichier est crypté
Pour déchiffrer le fichier, procédez comme suit:
1. Désactiver l'antivirus (et pare-feu) installé sur votre ordinateur
2. Activer connexion internet
3. Décompressez l'archive C:\Users\Benjamin\AppData\Local\piBVDZnE\AcjItaHX.zip (archiver avec le même nom sur votre bureau). Mot de passe TAOYqzhL
4. Exécutez le fichier eRwLkBTO.exe décompressé
5. Entrez le code coupon correct Ukash, Paysafecard ou MoneyPack
6. Ne redémarre pas l'ordinateur. Attendez décodage complet
Pouvez vous m'aider ? :s car maintenant aucun soucis détecter ni coté virus ni malware ... merci d'avance
A voir également:
- Tous mes fichiers sont cryptés
- Vérificateur des fichiers système - Guide
- Renommer des fichiers en masse - Guide
- Fichiers epub - Guide
- Wetransfer gratuit fichiers lourd - Guide
- Explorateur de fichiers - Guide
13 réponses
Bonsoir,
Merci pour l'a proposition 32/64bits mais j'étudie, par l'ironie du sort l'informatique et dans le domaine de l'a sécurité, et télécommunication réseau, mais n'ayant jamais été confronter a ce virus et après plusieurs recherche je ne trouve pas ... je fait le scan de suite.
Merci pour l'a proposition 32/64bits mais j'étudie, par l'ironie du sort l'informatique et dans le domaine de l'a sécurité, et télécommunication réseau, mais n'ayant jamais été confronter a ce virus et après plusieurs recherche je ne trouve pas ... je fait le scan de suite.
Bonsoir
[*] Télécharger sur le bureau RogueKiller (by tigzy) (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau RogueKiller (by tigzy) (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
RogueKiller V8.8.10 _x64_ [Feb 28 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 8.1 (6.3.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Benjamin [Droits d'admin]
Mode : Recherche -- Date : 03/01/2014 01:59:32
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) TOSHIBA THNSNS064GMCP +++++
--- User ---
[MBR] 4986fb4e33586019a4faa93228b0c32d
[BSP] 683971817c76431c9b095233c9cfc52e : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_03012014_015932.txt >>
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 8.1 (6.3.9200 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Benjamin [Droits d'admin]
Mode : Recherche -- Date : 03/01/2014 01:59:32
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) TOSHIBA THNSNS064GMCP +++++
--- User ---
[MBR] 4986fb4e33586019a4faa93228b0c32d
[BSP] 683971817c76431c9b095233c9cfc52e : Empty MBR Code
Partition table:
0 - [XXXXXX] UNKNOWN (0x00) [VISIBLE] Offset (sectors): 1 | Size: 2097152 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_03012014_015932.txt >>
Re
Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
A la fin de l'installation : Décoches « activer l'esssai gratuit de malwarebytes PRO »
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Rapide"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
A la fin de l'installation : Décoches « activer l'esssai gratuit de malwarebytes PRO »
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Rapide"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.28.09
Windows 8 x64 NTFS
Internet Explorer 11.0.9600.16518
Benjamin :: PC-BENJAMIN [administrateur]
01/03/2014 02:33:42
mbam-log-2014-03-01 (02-33-42).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 369341
Temps écoulé: 52 minute(s), 11 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Benjamin\Downloads\Crack Hikashop Pro.rar.exe (PUP.Optional.Tarma) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2014.02.28.09
Windows 8 x64 NTFS
Internet Explorer 11.0.9600.16518
Benjamin :: PC-BENJAMIN [administrateur]
01/03/2014 02:33:42
mbam-log-2014-03-01 (02-33-42).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 369341
Temps écoulé: 52 minute(s), 11 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Benjamin\Downloads\Crack Hikashop Pro.rar.exe (PUP.Optional.Tarma) -> Mis en quarantaine et supprimé avec succès.
(fin)
Re
Pour vérifications, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://general-changelog-team.fr/fr/downloads/viewdownload/49-outils-de-nicolas-coolman/124-zhpdiag
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche avec le signe plus pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour vérifications, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://general-changelog-team.fr/fr/downloads/viewdownload/49-outils-de-nicolas-coolman/124-zhpdiag
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche avec le signe plus pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Bonjour,
Guillaume a totalement raison, plus moyen de récupérer tes fichiers cryptés.
Mais à l'avenir vous devriez prendre d'antivirus comme Filtme, il empêche ce genre des virus d'arriver jusqu'à votre ordinateur.
Visitez leur site pour plus d'infos : www.filtme.com
Guillaume a totalement raison, plus moyen de récupérer tes fichiers cryptés.
Mais à l'avenir vous devriez prendre d'antivirus comme Filtme, il empêche ce genre des virus d'arriver jusqu'à votre ordinateur.
Visitez leur site pour plus d'infos : www.filtme.com