Tentative d'escroquerie.

Résolu/Fermé
pedro280456 - 11 déc. 2017 à 11:29
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 13 déc. 2017 à 12:51
Bonjour,
Il y a quelques années de cela, j'ai fait l'objet d'une tentative d'escroquerie.
Mes fichiers images, RTF, PDF, etc... qui étaient en majuscules étaient affublés d'une sur-extention "wgfmxed" et il fallait payer pour avoir le code de décryptage ' ce que j'ai refusé). Mes fichiers sont perdus, tant pis. Mais je me demande si le programme de cryptage n'est pas encore actif dans mon PC.Comment puis-je savoir ça? svp.

2 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
11 déc. 2017 à 12:07
Salut,

Windows a été infecté par un ransomware / rançongiciel chiffreur de fichiers. Ces rançongiciels s'attrapent essentiellement par l'ouverture d'une pièce jointe malicieuse dans un e-mail ou par la visite d'une page internet piégée par des exploits WEB.

A l'heure actuelle, il n'y a pas vraiment de méthode pour récupérer les documents chiffrés. Si les données sont très importantes, les stocker temporairement à l'abri car peut-être qu'il y aura dans le futur une solution pour les récupérer.
Tu peux tout de même tenter les version précédentes avec Shadow Explorer
Garde les fichiers quelques mois et surveille cette page pour d'éventuelle solution à l'avenir et un outil qui permet de récupérer les fichiers : Liste des DecryptTools pour les ransomwares

Il faut d'abord vérifier qu'aucune menace ne soit encore active.
Par précaution, pense aussi à changer tous tes mots de passe.

1°) FRST
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).

Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
  • FRST.txt
  • Shortcut.txt
  • Additionnal.txt


Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.

1
Grand merci déjà de votre rapidité: voici donc le premier lien :https://pjjoint.malekal.com/files.php?id=20171211_v12w11l10p12y6
0
et de deux : https://pjjoint.malekal.com/files.php?id=20171211_s8d8z9n8m14
0
et enfin :https://pjjoint.malekal.com/files.php?id=FRST_20171211_l8g6e6n7y6
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
11 déc. 2017 à 15:36
Pas infecté.
Désinstalle Spybot - Search & Destroy, inutile et inefficace.
Désinstalle aussi TuneUp sert à rien, en plus t'as déjà le nettoyeur Avast!
et aussi Google Toolbar for Internet Explorer (


Tu as aussi installé Reimage Repair qui est une arnaque.
Désinstalle le.

Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Relance FRST puis sur ton clavier appuyer sur la touche CTRL + Y.
Le bloc-note va s'ouvrir, copie/colle ceci.

CreateRestorePoint:
CloseProcesses:
S2 ReimageRealTimeProtector; C:\Program Files\Reimage\Reimage Protector\ReiGuard.exe [8602992 2017-09-11] (Reimage®)
2017-12-01 17:28 - 2017-10-08 01:48 - 000003364 _____ C:\WINDOWS\System32\Tasks\ReimageUpdater
2017-11-30 16:24 - 2017-10-08 01:44 - 000000140 _____ C:\WINDOWS\Reimage.ini
2017-11-30 16:22 - 2017-10-08 01:48 - 000000000 ____D C:\ProgramData\Reimage Protector
2017-11-13 01:58 - 2017-10-08 01:48 - 000001991 _____ C:\Users\Public\Desktop\PC Scan & Repair by Reimage.lnk
EmptyTemp:
RemoveProxy:
Reboot:


Enregistre le contenu par le menu fichier puis enregistrer.

Ferme le bloc-note, retourne sur FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire et automatique.
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.

Redémarre l'ordinateur.


0
Bonsoir, j'ai désinstallé ce que tu m'as dit sauf Tune Up (il manquerait un fichier).Voici le cop/col :
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 11-12-2017
Exécuté par Pedro (11-12-2017 21:58:31) Run:2
Exécuté depuis C:\Users\Pedro\Desktop
Profils chargés: Pedro (Profils disponibles: Pedro & DefaultAppPool)
Mode d'amorçage: Normal
==============================================

fixlist contenu:

CreateRestorePoint:
CloseProcesses:
S2 ReimageRealTimeProtector; C:\Program Files\Reimage\Reimage Protector\ReiGuard.exe [8602992 2017-09-11] (Reimage®)
2017-12-01 17:28 - 2017-10-08 01:48 - 000003364 _____ C:\WINDOWS\System32\Tasks\ReimageUpdater
2017-11-30 16:24 - 2017-10-08 01:44 - 000000140 _____ C:\WINDOWS\Reimage.ini
2017-11-30 16:22 - 2017-10-08 01:48 - 000000000 ____D C:\ProgramData\Reimage Protector
2017-11-13 01:58 - 2017-10-08 01:48 - 000001991 _____ C:\Users\Public\Desktop\PC Scan & Repair by Reimage.lnk
EmptyTemp:
RemoveProxy:
Reboot:


Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
ReimageRealTimeProtector => service non trouvé(e).
"C:\WINDOWS\System32\Tasks\ReimageUpdater" => non trouvé(e).
C:\WINDOWS\Reimage.ini => déplacé(es) avec succès
"C:\ProgramData\Reimage Protector" => non trouvé(e).
"C:\Users\Public\Desktop\PC Scan & Repair by Reimage.lnk" => non trouvé(e).

========= RemoveProxy: =========

HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-4098707584-1504196189-1175609666-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-4098707584-1504196189-1175609666-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès


========= Fin de RemoveProxy: =========


=========== EmptyTemp: ==========

BITS transfer queue => 10772480 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 8530552 B
Java, Flash, Steam htmlcache => 506 B
Windows/system/drivers => 115633313 B
Edge => 981331 B
Chrome => 738167837 B
Firefox => 11017335 B
Opera => 0 B

Temp, IE cache, history, cookies, recent:
Default => 7680 B
Users => 0 B
ProgramData => 0 B
Public => 0 B
systemprofile => 128 B
systemprofile32 => 0 B
LocalService => 9316 B
NetworkService => 6808 B
Pedro => 71231847 B
DefaultAppPool => 0 B

RecycleBin => 19296208 B
EmptyTemp: => 930.5 MB données temporaires supprimées.

================================


Le système a dû redémarrer.

Fin de Fixlog 22:03:01

0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
12 déc. 2017 à 22:24
ok sinon plus de ransomware actif.
0
Encore merci; sympa,

Christian
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660 > pedro280456
13 déc. 2017 à 12:51
de rien
0