Récupération "forcée" de fichiers virusés
brucine Messages postés 21822 Date d'inscription Statut Membre Dernière intervention -
Bonjour, j'esper que vous allez bien.
Il y a de cela... un an je crois, j'ai été victime d'un virus (j'avoue, c'est ma faute en téléchargeant un logiciel cracké). Du coup, j'ai eu affaire à un ransomware qui a changé l'extension de tous les fichiers de mon ordinateur par ".hoop" et les a crypté. J'ai checké un peu parrtout sur internet et impossible de décrypter ces fichiers à cause du fait qu'ils utilisent une clé unique en ligne et que je n'ai pas cette clé (la seule personne à l'avoir c'est apparemment le pirate qui l'a créé et qui demande une rançon donc).
Suite à ça, j'ai carrément réinstallé mon ordinateur (pas à cause du virus) mais j'ai gardé les fichiers .hoop cryptés car c'est quand même des fichiers assez importants
Récemment, je me suis rendu compte que j'aurais pu récupérer ces fichiers si j'avais une sauvegarde antérieure de mon système ainsi que de ces fichiers.
Alors je me posais la question...
Est-ce qu'il y aurait moyen de "forcer" la récupération de ces fichiers à leur état antérieure sans disposer d'une sauvegarde windows ?
Par exemple, y a t-il un logiciel qui pourrait forcer ces fichiers à retourner dans leur ancienne version, avant l'infection par le virus ?
Toute aide est la bienvenue, merci
Bonne journée !
- Shadowexplorer
- Explorateur de fichiers - Guide
- Renommer des fichiers en masse - Guide
- Fichiers epub - Guide
- Convertisseur récupération de texte - Guide
- Gestionnaire de fichiers - Télécharger - Gestion de fichiers
1 réponse
Bonjour.
Vu que tu as réinstallé Windows il n'y a aucune chance de retrouver une sauvegarde ou plutôt un point de restauration, d'autant plus que c'est arrivé il y a un an.
Si cela t'arrive à nouveau voici quelques conseils :
Tu peux essayer de récupérer tes fichiers avec ShadowExplorer.
Tes fichiers ont été cryptés par un crypto-ransomware, si tu n'as pas réussi à les récupérer avec ShadowExplorer sache qu'actuellement il est impossible de les décrypter, met-les de côté en attendant une "éventuelle solution", mais à mon avis il ne fait pas trop y compter vu que les clés de cryptage sont désormais quasiment toutes online, le décryptage des fichiers est donc la plupart du temps impossible.
En général les crypto-ransomwares ne sont pas rémanents mais par prudence fait un scan de ton pc avec CET OUTIL DE KASPERSKY, le scan par un antivirus supprimera d'éventuelles infections mais ne décryptera pas tes fichiers car il ne faut pas confondre désinfection et décryptage.
Quelques liens utiles:
L'outil de décryptage d'Emisoft et son mode d'emploi
https://www.bleepingcomputer.com/forums/t/712909/stop-djvu-alka-ransomware/?p=4945134
https://id-ransomware.malwarehunterteam.com/
https://www.nomoreransom.org/fr/decryption-tools.html
https://forum.malekal.com/viewtopic.php?f=98&t=57145
https://www.malekal.com/ransomware-solutions-recuperer-fichiers/.
.
Bonjour,
Quand bien même le disque identique aurait été conservé que tu sais comme moi que la récupération est le plus souvent impossible ne serait-ce que parce ShadowExplorer y est rarement efficace et que la plupart des ransomwares désactivent la restauration système.
Il faut donc davantage s'intéresser à la prévention, dans le cadre d'un contexte mono-utilisateur, elle est en effet le plus souvent simple, éviter les logiciels, pièces jointes et sites douteux, mais on y est toujours à la merci dans un contexte multi-utilisateurs sans restriction de droits suffisante, ça m'est arrivé une fois.
La solution "radicale" consiste à programmer une sauvegarde des données sur un support externe qui sera déconnecté dès la sauvegarde effectuée.
On peut sinon "espérer" que le ransomware ne soit programmé que pour s'attaquer à la partition système: dans ces dernières conditions, créer une partition dédiée pour ses données et/ou en héberger les sauvegardes sur là aussi une partition dédiée non système d'une machine en réseau pourra parfois suffire.