Virus Your personal files are encrypted cerber ransomware
Leritalspirituel
Messages postés
501
Date d'inscription
Statut
Membre
Dernière intervention
-
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour, je viens d'attraper un virus , Your personal files are encrypted etc...
Plus de photos
Merci
Plus de photos
Merci
A voir également:
- Virus Your personal files are encrypted cerber ransomware
- Virus mcafee - Accueil - Piratage
- Bin files - Guide
- Recover my files - Télécharger - Récupération de données
- Common files ✓ - Forum Windows
- Over current have been detected on your usb device ✓ - Forum Windows
9 réponses
Salut,
Windows a été infecté par un ransomware / rançongiciel chiffreur de fichiers. Ces rançongiciels s'attrapent essentiellement par l'ouverture d'une pièce jointe malicieuse dans un e-mail ou par la visite d'une page internet piégée par des exploits WEB.
A l'heure actuelle, il n'y a pas vraiment de méthode pour récupérer les documents chiffrés. Si les données sont très importantes, les stocker temporairement à l'abri car peut-être qu'il y aura dans le futur une solution pour les récupérer.
Il faut d'abord vérifier qu'aucune menace ne soit encore active.
Par précaution, pense aussi à changer tous tes mots de passe.
1°) FRST
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Windows a été infecté par un ransomware / rançongiciel chiffreur de fichiers. Ces rançongiciels s'attrapent essentiellement par l'ouverture d'une pièce jointe malicieuse dans un e-mail ou par la visite d'une page internet piégée par des exploits WEB.
A l'heure actuelle, il n'y a pas vraiment de méthode pour récupérer les documents chiffrés. Si les données sont très importantes, les stocker temporairement à l'abri car peut-être qu'il y aura dans le futur une solution pour les récupérer.
Il faut d'abord vérifier qu'aucune menace ne soit encore active.
Par précaution, pense aussi à changer tous tes mots de passe.
1°) FRST
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Pas d'antivirus installé ?
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparait, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
Veuillez appuyer sur une touche pour continuer la désinfection...
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
CreateRestorePoint:
CloseProcesses:
Startup: C:\Users\Xx\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\5b1d3.lnk [2016-10-02]
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [BrowserUpdate] => C:\Users\Xx\AppData\Roaming\BrowserMe\GoogleUpdate.exe [9093632 2016-10-01] (Google Inc.)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [BrowserMe] => C:\Users\Xx\AppData\Roaming\BrowserMe\GoogleUpdate.exe [9093632 2016-10-01] (Google Inc.)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [**vwak<*>] => C:\Users\Xx\AppData\Local\38567\89ba9.lnk <===== ATTENTION (Nom de valeur avec caractères invalides)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [Ijmsoft] => C:\Users\Xx\AppData\Local\Ijmsoft\tmp3342.exe [168942 2016-10-04] ()
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [Insoft] => C:\Windows\SysWOW64\regsvr32.exe C:\Users\Xx\AppData\Local\Ijmsoft\fvrlahvd.dll
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [YdPack] => regsvr32.exe C:\Users\Xx\AppData\Local\YdPack\fvrlahvd.dll <===== ATTENTION
2016-10-03 18:20 - 2016-10-03 18:20 - 00272520 __RSH C:\DNXLM
2016-10-03 18:20 - 2016-10-03 18:20 - 00000020 __RSH C:\win7.ld
2016-10-04 11:39 - 2016-10-04 11:39 - 00000000 __HDC C:\ProgramData\{A6377726-7317-464A-87EB-693294E9F383}
2016-10-01 23:10 - 2016-10-02 00:21 - 00000920 ____H C:\ProgramData\@system.temp
2016-10-01 23:10 - 2016-10-01 23:10 - 00000008 ____H C:\ProgramData\@000001.dat
2016-10-01 23:09 - 2016-10-04 11:26 - 00000000 ____D C:\Users\Xx\AppData\Roaming\BrowserMe
2016-10-01 23:09 - 2016-10-02 00:22 - 00000656 ____H C:\ProgramData\@system3.att
2016-10-01 23:09 - 2016-10-01 23:09 - 00003312 _____ C:\Windows\System32\Tasks\{C12E8D54-C290-4467-8C66-7B3E78B87AB8}
2016-10-01 23:09 - 2016-10-01 23:09 - 00000480 ____H C:\Users\Xx\AppData\Roaming\½ž’“Ó™œ‰
2016-10-04 02:00 - 2016-10-04 02:00 - 0003976 _____ () C:\Users\Xx\AppData\Roaming\o7BdOVlQkf.ba46
2016-10-04 02:00 - 2016-10-04 02:00 - 0063059 _____ () C:\Users\Xx\AppData\Roaming\README.hta
2016-10-01 13:47 - 2016-10-01 13:47 - 0191240 _____ () C:\Users\Xx\AppData\Roaming\simpleness.dhk
2016-10-04 02:00 - 2016-10-04 02:00 - 0192815 _____ () C:\Users\Xx\AppData\Roaming\U2Y6HxgrBH.ba46
2016-10-01 23:09 - 2016-10-01 23:09 - 0000480 ____H () C:\Users\Xx\AppData\Roaming\½ž’“Ó™œ‰
reg: reg delete "HKCU\software\nyfxecw\khoat"
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparait, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
Veuillez appuyer sur une touche pour continuer la désinfection...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Pas bon, effectivement,
Tente la correction en mode sans échec.
puis :
MalwareBytes ( durée : environ 40min de scan ):
==================================================
Télécharge et installe MBAM. La version gratuite permet de nettoyer ( décoche bien la proposition d'essai de la version Premium à la fin de l'installation ) :
Mettre MBAM à jour puis lancer un examen.
A la fin du scan, clique sur "Supprimer Sélection" en bas à gauche.
Redémarrer l'ordinateur si nécessaire puis relancer Malwarebytes.
Vas chercher le rapport dans l'onglet "Historique".
A gauche "Journal d'analyse", double-clique sur l'examen dans la liste. Puis en bas "Copier dans le presse papier", va sur http://pjjoint.malekal.com/, clique droit "Coller" pour coller le contenu du rapport du scan. Clique sur "Envoyer". Dans un nouveau message ici en réponse, donne le lien pjjoint afin de pouvoir consulter le rapport.
Tente la correction en mode sans échec.
puis :
MalwareBytes ( durée : environ 40min de scan ):
==================================================
Télécharge et installe MBAM. La version gratuite permet de nettoyer ( décoche bien la proposition d'essai de la version Premium à la fin de l'installation ) :
- Tutoriel Malwarebytes Anti-Malware version gratuite
- Tutoriel MBAM version payante
Mettre MBAM à jour puis lancer un examen.
A la fin du scan, clique sur "Supprimer Sélection" en bas à gauche.
Redémarrer l'ordinateur si nécessaire puis relancer Malwarebytes.
Vas chercher le rapport dans l'onglet "Historique".
A gauche "Journal d'analyse", double-clique sur l'examen dans la liste. Puis en bas "Copier dans le presse papier", va sur http://pjjoint.malekal.com/, clique droit "Coller" pour coller le contenu du rapport du scan. Clique sur "Envoyer". Dans un nouveau message ici en réponse, donne le lien pjjoint afin de pouvoir consulter le rapport.
IL m'a donné le rapport à l'ouverture mode sans echec
CreateRestorePoint:
CloseProcesses:
Startup: C:\Users\Xx\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\5b1d3.lnk [2016-10-02]
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [BrowserUpdate] => C:\Users\Xx\AppData\Roaming\BrowserMe\GoogleUpdate.exe [9093632 2016-10-01] (Google Inc.)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [BrowserMe] => C:\Users\Xx\AppData\Roaming\BrowserMe\GoogleUpdate.exe [9093632 2016-10-01] (Google Inc.)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [**vwak<*>] => C:\Users\Xx\AppData\Local\38567\89ba9.lnk <===== ATTENTION (Nom de valeur avec caractères invalides)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [Ijmsoft] => C:\Users\Xx\AppData\Local\Ijmsoft\tmp3342.exe [168942 2016-10-04] ()
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [Insoft] => C:\Windows\SysWOW64\regsvr32.exe C:\Users\Xx\AppData\Local\Ijmsoft\fvrlahvd.dll
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [YdPack] => regsvr32.exe C:\Users\Xx\AppData\Local\YdPack\fvrlahvd.dll <===== ATTENTION
2016-10-03 18:20 - 2016-10-03 18:20 - 00272520 __RSH C:\DNXLM
2016-10-03 18:20 - 2016-10-03 18:20 - 00000020 __RSH C:\win7.ld
2016-10-04 11:39 - 2016-10-04 11:39 - 00000000 __HDC C:\ProgramData\{A6377726-7317-464A-87EB-693294E9F383}
2016-10-01 23:10 - 2016-10-02 00:21 - 00000920 ____H C:\ProgramData\@system.temp
2016-10-01 23:10 - 2016-10-01 23:10 - 00000008 ____H C:\ProgramData\@000001.dat
2016-10-01 23:09 - 2016-10-04 11:26 - 00000000 ____D C:\Users\Xx\AppData\Roaming\BrowserMe
2016-10-01 23:09 - 2016-10-02 00:22 - 00000656 ____H C:\ProgramData\@system3.att
2016-10-01 23:09 - 2016-10-01 23:09 - 00003312 _____ C:\Windows\System32\Tasks\{C12E8D54-C290-4467-8C66-7B3E78B87AB8}
2016-10-01 23:09 - 2016-10-01 23:09 - 00000480 ____H C:\Users\Xx\AppData\Roaming\½ž’“Ó™œ‰
2016-10-04 02:00 - 2016-10-04 02:00 - 0003976 _____ () C:\Users\Xx\AppData\Roaming\o7BdOVlQkf.ba46
2016-10-04 02:00 - 2016-10-04 02:00 - 0063059 _____ () C:\Users\Xx\AppData\Roaming\README.hta
2016-10-01 13:47 - 2016-10-01 13:47 - 0191240 _____ () C:\Users\Xx\AppData\Roaming\simpleness.dhk
2016-10-04 02:00 - 2016-10-04 02:00 - 0192815 _____ () C:\Users\Xx\AppData\Roaming\U2Y6HxgrBH.ba46
2016-10-01 23:09 - 2016-10-01 23:09 - 0000480 ____H () C:\Users\Xx\AppData\Roaming\½ž’“Ó™œ‰
reg: reg delete "HKCU\software\nyfxecw\khoat"
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
CreateRestorePoint:
CloseProcesses:
Startup: C:\Users\Xx\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\5b1d3.lnk [2016-10-02]
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [BrowserUpdate] => C:\Users\Xx\AppData\Roaming\BrowserMe\GoogleUpdate.exe [9093632 2016-10-01] (Google Inc.)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [BrowserMe] => C:\Users\Xx\AppData\Roaming\BrowserMe\GoogleUpdate.exe [9093632 2016-10-01] (Google Inc.)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [**vwak<*>] => C:\Users\Xx\AppData\Local\38567\89ba9.lnk <===== ATTENTION (Nom de valeur avec caractères invalides)
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [Ijmsoft] => C:\Users\Xx\AppData\Local\Ijmsoft\tmp3342.exe [168942 2016-10-04] ()
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [Insoft] => C:\Windows\SysWOW64\regsvr32.exe C:\Users\Xx\AppData\Local\Ijmsoft\fvrlahvd.dll
HKU\S-1-5-21-1083664818-2785524672-2638295306-1000\...\Run: [YdPack] => regsvr32.exe C:\Users\Xx\AppData\Local\YdPack\fvrlahvd.dll <===== ATTENTION
2016-10-03 18:20 - 2016-10-03 18:20 - 00272520 __RSH C:\DNXLM
2016-10-03 18:20 - 2016-10-03 18:20 - 00000020 __RSH C:\win7.ld
2016-10-04 11:39 - 2016-10-04 11:39 - 00000000 __HDC C:\ProgramData\{A6377726-7317-464A-87EB-693294E9F383}
2016-10-01 23:10 - 2016-10-02 00:21 - 00000920 ____H C:\ProgramData\@system.temp
2016-10-01 23:10 - 2016-10-01 23:10 - 00000008 ____H C:\ProgramData\@000001.dat
2016-10-01 23:09 - 2016-10-04 11:26 - 00000000 ____D C:\Users\Xx\AppData\Roaming\BrowserMe
2016-10-01 23:09 - 2016-10-02 00:22 - 00000656 ____H C:\ProgramData\@system3.att
2016-10-01 23:09 - 2016-10-01 23:09 - 00003312 _____ C:\Windows\System32\Tasks\{C12E8D54-C290-4467-8C66-7B3E78B87AB8}
2016-10-01 23:09 - 2016-10-01 23:09 - 00000480 ____H C:\Users\Xx\AppData\Roaming\½ž’“Ó™œ‰
2016-10-04 02:00 - 2016-10-04 02:00 - 0003976 _____ () C:\Users\Xx\AppData\Roaming\o7BdOVlQkf.ba46
2016-10-04 02:00 - 2016-10-04 02:00 - 0063059 _____ () C:\Users\Xx\AppData\Roaming\README.hta
2016-10-01 13:47 - 2016-10-01 13:47 - 0191240 _____ () C:\Users\Xx\AppData\Roaming\simpleness.dhk
2016-10-04 02:00 - 2016-10-04 02:00 - 0192815 _____ () C:\Users\Xx\AppData\Roaming\U2Y6HxgrBH.ba46
2016-10-01 23:09 - 2016-10-01 23:09 - 0000480 ____H () C:\Users\Xx\AppData\Roaming\½ž’“Ó™œ‰
reg: reg delete "HKCU\software\nyfxecw\khoat"
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Soit désinfecter avec les outils Kaspersky: https://www.malekal.com/supprimer-virus-kaspersky/
Soit restaurer Windows avec les DVD de restauration.
Soit restaurer Windows avec les DVD de restauration.