A voir également:
- Ransomware nuke.jse et Win32/Kryptik.FTUQ
- Ransomware solution protection - Guide
- Puabundler win32 candyopen - Forum Virus
- Win32:miscx-gen ✓ - Forum Linux / Unix
- Puabundler win32 rostpay ✓ - Forum Antivirus
- Puadimanager win32/offercore ✓ - Forum Virus
10 réponses
Salut,
Ce serait bien que tu donnes les fichiers détectés puis :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ afin de les partager.
En retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Ce serait bien que tu donnes les fichiers détectés puis :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ afin de les partager.
En retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Voici les liens :
https://pjjoint.malekal.com/files.php?id=20171002_j12j6g10t7y8
https://pjjoint.malekal.com/files.php?id=FRST_20171002_c11k7w14s14i12
https://pjjoint.malekal.com/files.php?id=20171002_l7x11e15q12q10
https://pjjoint.malekal.com/files.php?id=20171002_j12j6g10t7y8
https://pjjoint.malekal.com/files.php?id=FRST_20171002_c11k7w14s14i12
https://pjjoint.malekal.com/files.php?id=20171002_l7x11e15q12q10
Désinstalle :
Google Toolbar for Internet Explorer
Web Companion
Donne le rapport de scan NOD32.
Google Toolbar for Internet Explorer
Web Companion
Donne le rapport de scan NOD32.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Non tout va mal lol
Je ne peux plus du tout ouvrir mes fichiers, ils sont codés : Fichier de script codé JScript
Je ne peux plus du tout ouvrir mes fichiers, ils sont codés : Fichier de script codé JScript
ha oui autant pour moi, je l'ai loupé sur FRST.
tu as choppé le ransomware Nemucod, surement à la suite de l'ouverture d'un mail piégé.
A l'heure actuelle, il n'y a pas vraiment de méthode pour récupérer les documents chiffrés. Si les données sont très importantes, les stocker temporairement à l'abri car peut-être qu'il y aura dans le futur une solution pour les récupérer.
Tu peux tout de même tenter les version précédentes avec Shadow Explorer
Garde les fichiers quelques mois et surveille cette page pour d'éventuelle solution à l'avenir et un outil qui permet de récupérer les fichiers : Liste des DecryptTools pour les ransomwares
Pour le supprimer :
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
Veuillez appuyer sur une touche pour continuer la désinfection...
tu as choppé le ransomware Nemucod, surement à la suite de l'ouverture d'un mail piégé.
A l'heure actuelle, il n'y a pas vraiment de méthode pour récupérer les documents chiffrés. Si les données sont très importantes, les stocker temporairement à l'abri car peut-être qu'il y aura dans le futur une solution pour les récupérer.
Tu peux tout de même tenter les version précédentes avec Shadow Explorer
Garde les fichiers quelques mois et surveille cette page pour d'éventuelle solution à l'avenir et un outil qui permet de récupérer les fichiers : Liste des DecryptTools pour les ransomwares
Pour le supprimer :
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
CreateRestorePoint:
Startup: C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nuke.jse [2017-10-02] ()
RemoveProxy:
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
Veuillez appuyer sur une touche pour continuer la désinfection...
Le problème c'est que tu donnes aucune information sur le nom de la menace et surtout l'emplacement (le fichier détecté)
du coup je ne sais pas de quoi tu parles.
En plus sur l'analyse NOD32, il y a 0 détection.
Ca peut-être un trojan, comme ça peut être simplement le fichier d'instruction de paiement du ransomware qui est détecté (inoffensif).
Bref donne toutes les informations sur la détection.
du coup je ne sais pas de quoi tu parles.
En plus sur l'analyse NOD32, il y a 0 détection.
Ca peut-être un trojan, comme ça peut être simplement le fichier d'instruction de paiement du ransomware qui est détecté (inoffensif).
Bref donne toutes les informations sur la détection.
Malheureusement c'est que je n'en sais pas plus appart qu'il y avait écrit : Variante de Win32/Kryptik.FTUQ Cheval de Troie
voir mon message plus haut en 16 => https://forums.commentcamarche.net/forum/affich-34903570-ransomware-nuke-jse-et-win32-kryptik-ftuq#16
Un mail avec un PJ à été ouvert, c'était ce mail :
Bonjour,
Vous trouverez ci-joint le fichier PDF contenant la facture de 782.21 EUR TTC de votre contrat 48512667.
Afin de visualiser les fichiers PDF, vous pouvez utiliser l'outil Adobe Reader téléchargeable gratuitement depuis le site Web d'Adobe
Vous avez choisi le paiement par prélèvement automatique.
Nous vous informons que le compte bancaire renseigné sera automatiquement prélevé du montant de cette facture dans les prochains jours.
Remarque :
Si le montant de la facture est négatif, c'est qu'il s'agit d'un avoir qui vous sera remboursé via votre mode de paiement.
Cordialement,
Service Client 1&1 Internet SARL
Sylvain Lebedel
Responsable Relation Client
Bonjour,
Vous trouverez ci-joint le fichier PDF contenant la facture de 782.21 EUR TTC de votre contrat 48512667.
Afin de visualiser les fichiers PDF, vous pouvez utiliser l'outil Adobe Reader téléchargeable gratuitement depuis le site Web d'Adobe
Vous avez choisi le paiement par prélèvement automatique.
Nous vous informons que le compte bancaire renseigné sera automatiquement prélevé du montant de cette facture dans les prochains jours.
Remarque :
Si le montant de la facture est négatif, c'est qu'il s'agit d'un avoir qui vous sera remboursé via votre mode de paiement.
Cordialement,
Service Client 1&1 Internet SARL
Sylvain Lebedel
Responsable Relation Client