Comment se débarasser du virus de rançonnage NamPohyu
Résolu/Fermé
mcsaisai72
Messages postés
7
Date d'inscription
samedi 13 avril 2019
Statut
Membre
Dernière intervention
15 juillet 2021
-
Modifié le 13 avril 2019 à 09:43
mcsaisai72 Messages postés 7 Date d'inscription samedi 13 avril 2019 Statut Membre Dernière intervention 15 juillet 2021 - 15 mai 2019 à 22:52
mcsaisai72 Messages postés 7 Date d'inscription samedi 13 avril 2019 Statut Membre Dernière intervention 15 juillet 2021 - 15 mai 2019 à 22:52
A voir également:
- Comment se débarasser du virus de rançonnage NamPohyu
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- L'ordinateur de mustapha a été infecté par un virus répertorié récemment. son anti-virus ne l'a pas détecté. qu'a-t-il pu se passer ? - Forum Virus
- Faux message virus ordinateur - Accueil - Arnaque
- Faux message virus iphone - Forum iPhone
6 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
Modifié le 13 mai 2019 à 10:07
Modifié le 13 mai 2019 à 10:07
Salut,
Apparemment, il s'agit de MegaLocker Ransomware.
A lire : NAS et ransomware : ce qu’il faut faire.
Tenter Emsisoft Decrypter : https://www.emsisoft.com/ransomware-decryption-tools/
Voici un extrait sur comment le ransomware est parvenu à attaquer votre NAS.
1)
Deux méthodes peuvent avoir été utilisées pour attaquer ton NAS.
Soit certains services sont accessibles par internet et vulnérables.
Dans ce cas il faut mettre à jour.
Tu as les partages accessibles par internet ?
https://community.wd.com/t/my-cloud-mirror-gen1-attacked-by-ransomware/219814/6
According to the WD’s release note, Firmware v 2.11.168 aleady resolved related security vulnerability issue(CVE-2017-7494).
Does my case deal with different vulnerability issue??
Release Note:
Firmware Version 2.11.168 (11/28/2017)
Resolved Issues
•Resolved SMB server (samba) security vulnerability (CVE-2017-7494) - Malicious clients can upload and cause the SMB server to execute a shared library from a writable share.
•Resolved critical security vulnerabilities that potentially allowed unauthorized file deletion, unauthorized command execution and authentication bypass.
2)
Soit par rebond à partir de ton ordinateur.
Ton ordinateur a choppé le ransomware et il a attaqué les fichiers sur les partages.
En général les fichiers locaux sont aussi touchés.
~~
Pour la récupération des données, suivre ce lien : https://www.malekal.com/ransomware-solutions-recuperer-fichiers/
~~
Ca semble être le premier cas.
Il faut le régler car sinon tu subiras d'autres attaques plus tard.
Apparemment, il s'agit de MegaLocker Ransomware.
A lire : NAS et ransomware : ce qu’il faut faire.
Tenter Emsisoft Decrypter : https://www.emsisoft.com/ransomware-decryption-tools/
Voici un extrait sur comment le ransomware est parvenu à attaquer votre NAS.
1)
Deux méthodes peuvent avoir été utilisées pour attaquer ton NAS.
Soit certains services sont accessibles par internet et vulnérables.
Dans ce cas il faut mettre à jour.
Tu as les partages accessibles par internet ?
https://community.wd.com/t/my-cloud-mirror-gen1-attacked-by-ransomware/219814/6
According to the WD’s release note, Firmware v 2.11.168 aleady resolved related security vulnerability issue(CVE-2017-7494).
Does my case deal with different vulnerability issue??
Release Note:
Firmware Version 2.11.168 (11/28/2017)
Resolved Issues
•Resolved SMB server (samba) security vulnerability (CVE-2017-7494) - Malicious clients can upload and cause the SMB server to execute a shared library from a writable share.
•Resolved critical security vulnerabilities that potentially allowed unauthorized file deletion, unauthorized command execution and authentication bypass.
2)
Soit par rebond à partir de ton ordinateur.
Ton ordinateur a choppé le ransomware et il a attaqué les fichiers sur les partages.
En général les fichiers locaux sont aussi touchés.
~~
Pour la récupération des données, suivre ce lien : https://www.malekal.com/ransomware-solutions-recuperer-fichiers/
~~
Ca semble être le premier cas.
Il faut le régler car sinon tu subiras d'autres attaques plus tard.
mcsaisai
Messages postés
4
Date d'inscription
dimanche 27 juillet 2014
Statut
Membre
Dernière intervention
19 avril 2019
13 avril 2019 à 12:55
13 avril 2019 à 12:55
Merci pour la réponse rapide mais j’avais déjà déconnecté MyCloud mirror de mon réseau. Avant j’ai vérifié s’il y avait une màj à installer, non aucune.
Je confirme que mon PC n’est pas infecté.
Maintenant qu’elle est la solution pour récupérer des fichiers non cryptés ?
J’avais l’intention de connecter la NAS directement au PC via le RJ45 afin de voir si je peux pas lire le second disque ou il devrait y avoir les fichiers sains dupliqués du disque 1, je ne sais pas si cette façon de faire est une bonne idée.
Par avance merci pour les conseils donnés
Je confirme que mon PC n’est pas infecté.
Maintenant qu’elle est la solution pour récupérer des fichiers non cryptés ?
J’avais l’intention de connecter la NAS directement au PC via le RJ45 afin de voir si je peux pas lire le second disque ou il devrait y avoir les fichiers sains dupliqués du disque 1, je ne sais pas si cette façon de faire est une bonne idée.
Par avance merci pour les conseils donnés
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
>
mcsaisai
Messages postés
4
Date d'inscription
dimanche 27 juillet 2014
Statut
Membre
Dernière intervention
19 avril 2019
13 avril 2019 à 12:58
13 avril 2019 à 12:58
Les outils de déchiffrement sont pour la plupart regroupés sur ce site : https://www.nomoreransom.org/
Il ne semble pas y en avoir pour ton ransomware.
Il ne semble pas y en avoir pour ton ransomware.
mcsaisai
Messages postés
4
Date d'inscription
dimanche 27 juillet 2014
Statut
Membre
Dernière intervention
19 avril 2019
13 avril 2019 à 13:03
13 avril 2019 à 13:03
J’ai oublié de dire, je n’ai pas de partage pas Interne, je peux juste accéder à distance via l’application WD sur iPhone et autres applications Applstore.
Dans tous les cas l’accès se fait via des comptes utilisateurs avec mots de passe créés avec l’application WD gérant la NAS.
Après l’attaque j’ai aussi modifié tous les mots de passe
Dans tous les cas l’accès se fait via des comptes utilisateurs avec mots de passe créés avec l’application WD gérant la NAS.
Après l’attaque j’ai aussi modifié tous les mots de passe
mcsaisai72
Messages postés
7
Date d'inscription
samedi 13 avril 2019
Statut
Membre
Dernière intervention
15 juillet 2021
13 avril 2019 à 14:13
13 avril 2019 à 14:13
Merci pour le lien donnant les outils de déchiffrement, j'ai déposé sur le site dans l'onglet aide 1 fichier crypté et le fichier de demande de rançon indiquant la procédure à suivre, la réponse du site est que pour l'instant il n'y a pas encore de solution, il conseille de conserver tous les fichiers cryptés dans l'espoir d'un jour ou un outil de déchiffrement sera développé.
Si prochainement quelqu'un trouve cet outil, merci de me tenir informé.
idem sur le comment récupérer les fichiers sur le second disque ou sont dupliqués en automatiquement par le système MyCloud mirror les fichiers du 1er disque.
Si prochainement quelqu'un trouve cet outil, merci de me tenir informé.
idem sur le comment récupérer les fichiers sur le second disque ou sont dupliqués en automatiquement par le système MyCloud mirror les fichiers du 1er disque.
mcsaisai72
Messages postés
7
Date d'inscription
samedi 13 avril 2019
Statut
Membre
Dernière intervention
15 juillet 2021
13 avril 2019 à 14:15
13 avril 2019 à 14:15
Nota, j'ai aussi fait une demande au support Kaspersky en leur envoyant les mêmes fichiers, 1 ticket est ouvert, je vous informe dés que j'aurai un retour de ce coté là.
Bonjour,
Je rencontre le même problème sur mon Synology...
J'espère qu'une solution va être trouvée.
Je rencontre le même problème sur mon Synology...
J'espère qu'une solution va être trouvée.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
14 avril 2019 à 11:17
14 avril 2019 à 11:17
Salut,
Même conseil que précédemment :
- mettre à jour le NAS
- vérifier ton ordinateur
- conserver les fichiers en espérant qu'un outil de déchiffrement soit mis en ligne, voire sur nomoreransomware.
Même conseil que précédemment :
- mettre à jour le NAS
- vérifier ton ordinateur
- conserver les fichiers en espérant qu'un outil de déchiffrement soit mis en ligne, voire sur nomoreransomware.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
>
Bibi
14 avril 2019 à 19:11
14 avril 2019 à 19:11
Il faut arrêter le ransomware mais il n'est pas forcément résident, c'est à dire qu'il ne reste pas.
Vérifie ton ordinateur et mets à jour le NAS.
Vérifie ton ordinateur et mets à jour le NAS.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
>
Bibi
1 mai 2019 à 19:12
1 mai 2019 à 19:12
bon courage :)
bonjour à tous ,
Je rencontre le meme souci que vous mon nas à ce virus , tous les fichiers ont été crypté , pas de solutions en vue actuellement , donc plus qu'a esperer , je possede un ready nas 214.
bonne journee
cordialement
Je rencontre le meme souci que vous mon nas à ce virus , tous les fichiers ont été crypté , pas de solutions en vue actuellement , donc plus qu'a esperer , je possede un ready nas 214.
bonne journee
cordialement
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
lbo35830
Messages postés
1
Date d'inscription
vendredi 19 avril 2019
Statut
Membre
Dernière intervention
19 avril 2019
19 avril 2019 à 18:48
19 avril 2019 à 18:48
bonjour,
meme attaque le 14/04/2019 aussi sur un MyCloudMirror. Rançon 1000$ bitcoin !
meme attaque le 14/04/2019 aussi sur un MyCloudMirror. Rançon 1000$ bitcoin !
mcsaisai
Messages postés
4
Date d'inscription
dimanche 27 juillet 2014
Statut
Membre
Dernière intervention
19 avril 2019
Modifié le 19 avril 2019 à 19:01
Modifié le 19 avril 2019 à 19:01
Bonjour,
Pour l’instant tjs pas de solution, je suis tjs en cours de transfert des fichiers sur un autre disque afin de les conserver.
J’ai relu la notice de MyCloudMirror, par défaut si le mode raid n’a pas été modifié, le second disque a sauvegardé les fichiers d’origine avant attaque, quand je vais avoir terminé la copie des fichiers cryptés, je vais lancer la procédure de restauration du disque 2 de MyCloudMirror et je dirai si cela m’a permis de récupérer toutes mes données.
Bon courage et patience
Pour l’instant tjs pas de solution, je suis tjs en cours de transfert des fichiers sur un autre disque afin de les conserver.
J’ai relu la notice de MyCloudMirror, par défaut si le mode raid n’a pas été modifié, le second disque a sauvegardé les fichiers d’origine avant attaque, quand je vais avoir terminé la copie des fichiers cryptés, je vais lancer la procédure de restauration du disque 2 de MyCloudMirror et je dirai si cela m’a permis de récupérer toutes mes données.
Bon courage et patience
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
20 avril 2019 à 11:08
20 avril 2019 à 11:08
Bonne chance.
13 mai 2019 à 06:34
13 mai 2019 à 21:49
De mon côté le labo de kaspersky m’a répondu ne pas avoir de solution pour le moment.
Sinon je confirme que le second disque de MyCloud mirror n’est que la copie conforme cryptée du 1er disque.
J’ai pratiquement réussi à récupérer tous mes fichiers cryptés en utilisant EtaseUS Data Recovery Wizard par contre j’ai tout à reclasser et les photos non pas toutes les dates d’origine.
merci à tous je vous donnerez mon retour
Modifié le 15 mai 2019 à 00:49
Un énorme merci à tous ceux qui ont répondu à ma demande. A mon niveau le problème est soldé,
15 mai 2019 à 22:39
EMSI decrypter peux désormais fonctionner sur votre réseau
15 mai 2019 à 22:52