Virus type ransomware change extensions fichier
Fermé
Profil bloqué
-
27 mars 2020 à 22:40
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 29 mars 2020 à 15:48
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 29 mars 2020 à 15:48
A voir également:
- Virus change extension fichier
- Changer extension fichier - Guide
- Fichier rar - Guide
- Comment réduire la taille d'un fichier - Guide
- Comment ouvrir un fichier epub ? - Guide
- Extension dat - Guide
2 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
Modifié le 27 mars 2020 à 23:38
Modifié le 27 mars 2020 à 23:38
Salut,
Non ça ne met pas de malwares sur la clé USB.
Mais si elle était connectée au moment de l'attaque, cela a dû chiffrer les fichiers qui sont dessus.
Windows a été infecté par un ransomware / rançongiciel chiffreur de fichiers. Ces rançongiciels s'attrapent essentiellement par l'ouverture d'une pièce jointe malicieuse dans un e-mail ou par la visite d'une page internet piégée par des exploits WEB.
A l'heure actuelle, il n'y a pas vraiment de méthode pour récupérer les documents chiffrés. Si les données sont très importantes, les stocker temporairement à l'abri car peut-être qu'il y aura dans le futur une solution pour les récupérer.
Tu peux tout de même tenter les version précédentes avec Shadow Explorer
Garde les fichiers quelques mois et surveille cette page pour d'éventuelle solution à l'avenir et un outil qui permet de récupérer les fichiers : Liste des DecryptTools pour les ransomwares
L'attitude à suivre :
Il faut envoyer un fichier de notice et un fichier chiffré par le ransomware.
Plus d'infos : Ransomware : solution pour récupérer les fichiers
~~
Il faut d'abord vérifier qu'aucune menace ne soit encore active.
Par précaution, pense aussi à changer tous tes mots de passe.
1°) FRST
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Non ça ne met pas de malwares sur la clé USB.
Mais si elle était connectée au moment de l'attaque, cela a dû chiffrer les fichiers qui sont dessus.
Windows a été infecté par un ransomware / rançongiciel chiffreur de fichiers. Ces rançongiciels s'attrapent essentiellement par l'ouverture d'une pièce jointe malicieuse dans un e-mail ou par la visite d'une page internet piégée par des exploits WEB.
A l'heure actuelle, il n'y a pas vraiment de méthode pour récupérer les documents chiffrés. Si les données sont très importantes, les stocker temporairement à l'abri car peut-être qu'il y aura dans le futur une solution pour les récupérer.
Tu peux tout de même tenter les version précédentes avec Shadow Explorer
Garde les fichiers quelques mois et surveille cette page pour d'éventuelle solution à l'avenir et un outil qui permet de récupérer les fichiers : Liste des DecryptTools pour les ransomwares
L'attitude à suivre :
- Garde les fichiers touchés par le ransomware.
- Utilise le site suivant pour identifier le nom du ransomware : https://id-ransomware.malwarehunterteam.com/
Il faut envoyer un fichier de notice et un fichier chiffré par le ransomware.
- Par sécurité il faut changer tes mots de passe WEB, ils peuvent avoir été volés.
Plus d'infos : Ransomware : solution pour récupérer les fichiers
~~
Il faut d'abord vérifier qu'aucune menace ne soit encore active.
Par précaution, pense aussi à changer tous tes mots de passe.
1°) FRST
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
29 mars 2020 à 13:30
29 mars 2020 à 13:30
Juste un miner qui tourne.
Le ransomware n'estp lus actif.
Non plus aucun risque d'utiliser une clé USB.
Voici la correction FRST à réaliser.
Tu peux t'aider de cette note explicative avec des captures d'écran.
1- Ouvre FRST -
2 - Copie l'intégralité du script qui est dans l'encadré qui suit :
3- Une fois le script copié clique sur Corriger.
Laisse la correction se faire une fois qu'elle est terminée il te sera demandé de redémarrer ton pc, fait-le dès que cela te sera demandé, voir ci-dessous.
Puis une fois ton ordinateur redémarré :
4- Tu auras un fichier Fixlog sur ton bureau envoie le via https://pjjoint.malekal.com/ puis met le lien généré par Pjoint dans ton prochain message.
5- VÉRIFIE ET DIS-MOI SI TON PROBLÈME EST TOUJOURS PRÉSENT.
Le ransomware n'estp lus actif.
Non plus aucun risque d'utiliser une clé USB.
Voici la correction FRST à réaliser.
Tu peux t'aider de cette note explicative avec des captures d'écran.
1- Ouvre FRST -
2 - Copie l'intégralité du script qui est dans l'encadré qui suit :
Start:
CloseProcesses:
CreateRestorePoint:
Task: {0183C7A0-24C8-44B4-B469-35C84226E0FE} - System32\Tasks\ASUS Live Update2 => "C:\Program Files\Google\Chrome\Application\chrome.exe" streamcode"."icu
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
End::
3- Une fois le script copié clique sur Corriger.
Laisse la correction se faire une fois qu'elle est terminée il te sera demandé de redémarrer ton pc, fait-le dès que cela te sera demandé, voir ci-dessous.
Puis une fois ton ordinateur redémarré :
4- Tu auras un fichier Fixlog sur ton bureau envoie le via https://pjjoint.malekal.com/ puis met le lien généré par Pjoint dans ton prochain message.
5- VÉRIFIE ET DIS-MOI SI TON PROBLÈME EST TOUJOURS PRÉSENT.
Tout est fait,
https://pjjoint.malekal.com/files.php?id=20200329_g11d12g13w15z15
Comment puis-je vérifier qu’il n’y a plus d’action de ce miner ?
Car au redémarrage les fichiers sont tjs en .miy7r et le fond d’écran est toujours le même
https://pjjoint.malekal.com/files.php?id=20200329_g11d12g13w15z15
Comment puis-je vérifier qu’il n’y a plus d’action de ce miner ?
Car au redémarrage les fichiers sont tjs en .miy7r et le fond d’écran est toujours le même
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
>
Profil bloqué
29 mars 2020 à 15:48
29 mars 2020 à 15:48
C'est bon pour le miner.
Pour les fichiers, c'est normal ils sont chiffrés, ils vont pas revenir d'eux même... voir mon premier message.
Le fond d'écran, tu peux le remettre.
Pour les fichiers, c'est normal ils sont chiffrés, ils vont pas revenir d'eux même... voir mon premier message.
Le fond d'écran, tu peux le remettre.
29 mars 2020 à 13:01
Tout d’abord merci de ton aide.
Donc aucun risque si je mets cette clé usb sur un autre ordinateur ?
Ensuite j’ai tenté de lancer le site pour identifier le ransomware mais rien ne se passe.
Enfin, voici les trois fichiers demandés
https://pjjoint.malekal.com/files.php?id=FRST_20200329_f14d10e10u6c14
https://pjjoint.malekal.com/files.php?id=20200329_d8h11c8y10o11
https://pjjoint.malekal.com/files.php?id=20200329_z6y14g12s12c9
Merci !