Ransomware [Résolu]

Publié le par Aqua Aqua

Source (copié/collé) : http://www.commentcamarche.net/forum/affich-30620502-zerolocker-recuperer-mes-fichiers-cryptes-par-un-ransomware

Zerolocker : Récupérer mes fichiers cryptés par un ransomware [Résolu]

Weydmar - Dernière réponse le 16 mars 2016 à 23:55

Bonjour,
J'ai été victime d'un ransomware appelé zerolocker. Celui-ci a essayé de crypter un à un mes fichiers. Je crois avoir réussi à m'en débarasser définitivement à l'aide de RogueKiller, mais je ne sais pas comment récupérer les fichiers qui ont été encryptés. En effet mon ordinateur n'a ni point de sauvegarde, ni version antérieure des fichiers altérés.
J'ai pas mal cherché sur le net, il semble que les clés de décryptage de certains programmes de ce genre soient connues, mais pas celui-ci. En tapant "zerolocker", "zerolocker ransomware" ou encore "zerolocker crypted files", je ne trouve rien.
Je m'en remet à vos éventuelles idées, car pour le moment je suis au bout du rouleau.
Merci

Malekal_morte- 6 août 2014 à 22:03

Salut,


Scan Malwarebytes (temps : environ 40min de scan):
==================================================
Télécharge et installe Malwarebyte : http://www.malekal.com/tutorial_MalwareBytes_AntiMalware.php
Mets le à jour puis lance un examen.

A la fin du scan, clic sur "Mettre tout en quarantaine" en bas à gauche.
Redémarre l'ordinateur si besoin.
Après redémarrage, relance Malwarebytes.
Vas chercher le rapport dans l'onglet Historique.
A gauche Journal des examens.
Doube-clic sur l'examen dans la liste.
Puis en bas Copier dans le presse papier
Vas sur http://pjjoint.malekal.com et en bas, clic droit / coller pour coller le rapport du scan Malwarebytes.
Clic sur envoyer.
Dans un nouveau message ici en réponse, donne le lien pjjoint afin de pouvoir consulter le rapport.

Malekal_morte- 6 août 2014 à 22:35

Faire un Scan OTL - Temps : Environ 40min
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : http://www.malekal.com/2010/11/12/tutorial-otl/

* Télécharge http://oldtimer.geekstogo.com/OTL.exe sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)


* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%PROGRAMFILES%\*.
%PROGRAMDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ping www.google.fr /c
ipconfig /all /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

Malekal_morte- 7 août 2014 à 23:11

humm...
bon envoie ces fichiers sur http://upload.malekal.com
C:\Users\Lucas\AppData\Roaming\Win32\WinUpd32.exe
C:\Program Files (x86)\Java\jre7\bin\javaw.exe

si ça ne fonctionne pas, zip les et envoie les par mail sur spamhere-@wanadoo.fr

Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:

:OTL
O4 - HKU\S-1-5-21-3997183515-376546335-968874101-1001..\Run: [sysXboot] C:\Program Files (x86)\Java\jre7\bin\javaw.exe (Oracle Corporation)
O4 - HKU\S-1-5-21-3997183515-376546335-968874101-1001..\Run: [0235d900151d843bfe5a2d7988e87f3a] .. [2014/08/06 20:26:35 | 000,000,000 | ---D | M]
O2 - BHO: (mysearchdial Helper Object) - {EF5625A3-37AB-4BDB-9875-2A3D91CD0DFD} - C:\Program Files (x86)\Mysearchdial\1.8.21.0\bh\mysearchdial.dll File not found
O3:[b]64bit:/b - HKLM\..\Toolbar: (no name) - {ae07101b-46d4-4a98-af68-0333ea26e113} - No CLSID value found.
O3 - HKLM\..\Toolbar: (mysearchdial Toolbar) - {3004627E-F8E9-4E8B-909D-316753CBA923} - C:\Program Files (x86)\Mysearchdial\1.8.21.0\mysearchdialTlbr.dll File not found
CHR - Extension: Speedial = C:\Users\Lucas\AppData\Local\Google\Chrome\User Data\Default\Extensions\bakijjialdiiboeaknfpmflphhmljfkd\9.4.26_0\
[2014/08/05 18:18:51 | 000,407,552 | ---- | M] () -- C:\Users\Lucas\AppData\Roaming\Win32\WinUpd32.exe
:files
C:\Users\Lucas\AppData\Local\Google\Chrome\User Data\Default\Extensions\bakijjialdiiboeaknfpmflphhmljfkd\


* poste le rapport ici



Redémarre l'ordinateur

Tu peux donner une copie du message qui est donné par le ransomware ?

Malekal_morte- - 8 août 2014 à 08:27

Fais la correction OTL.
Faut virer MySearchDial aussi.


voila : http://forum.malekal.com/zerolocker-enieme-ransomware-t48751.html

~~

0 detection, j'ai envoyé aux antivirus.


Pour la récupération des données
Essaye de voir si les versions précédentes des fichiers sont disponibles : http://forum.malekal.com/windows-versions-precedentes-fichiers-t46739.html

Tu peux aussi ré-envoyé le fichier en demandant s'il est possible d'avoir un programme de décryptage dans le cas où le gars s'est chier dessus sur la partie qui chiffre les fichiers.
https://vms.drweb.com/sendvirus/?lng=en
http://kaspersky.antivirus.lv/eng/service/report/

Weydmar - 8 août 2014 à 09:33

J'ai fait la correction OTL avant de partir au boulot. Par contre, j'ai un petit soucis je crois. J'ai effectué la correction et redémarré sans vérifier si j'avais le rapport (j'ai rien vu). Avant de partir au boulot j'ai voulu relancer OTL qui n'a pas démarré (bien que le processus soit actif). Est-ce que ca déconne? ou est ce qu'il est en train de générer le rapport ou je ne sais quoi, ce qui expliquerait pourquoi il n'a pas démarré tout de suite?

Je n'ai pas de version précédente de mes fichiers, donc je vais essayer d'envoyer le fichier aux deux sites que tu m'a filé. V - X m'a aussi proposé de me filer un coup de main. Ce soir je lui enverrais des fichiers cryptés, avec leurs originaux, pour qu'on voit s'il peut faire quelque chose.

Réponse

+0

Ok, je pense que l'on a terminé.
Au cas où, change tous tes mots de passe.
On sait jamais.

Installe Malwarebyte's Anti-Malware : http://www.malekal.com/tutorial_MalwareBytes_AntiMalware.php
Fais des scans réguliers avec, il est efficace.

il va virer les restes de MySearchDial.

Reconfigure l'ouverture de page du navigateur pour supprimer Speedial / MySearchdial :
* Internet Explorer et modules complémentaires / moteurs de recherche : http://forum.malekal.com/reparametrer-internet-explorer-modules-complementaires-t41399.html
* Firefox : http://forum.malekal.com/firefox-extensions-page-demarrage-recherche-t36057.html
* Google Chrome : http://forum.malekal.com/google-chrome-parametrage-moteur-suppression-extensions-t35837.html

Supprime l'extension Speedial sur Google Chrome.


~~


Pour prévenir les sites malicieux, tu peux installer Blockulicious : http://forum.malekal.com/blockulicious-blocage-site-malveillant-t46656.html


Pour ne plus te faire avoir.
A lire - Programmes parasites / PUPs : http://www.malekal.com/2011/07/27/detection-puplpi-potentially-unwanted-program/

Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left


Commenter la réponse de Malekal_morte-

Réponse

+0

Signaler

Merci Malekal pour ton aide.
En espérant que ce sujet aidera d'autres.

Je repasserais surement par ici, surtout si on trouve un moyen de décrypter les fichiers, histoire d'en faire profiter d'éventuelles futures victimes.


Commenter la réponse de Weydmar

naty03 - 18 janv. 2015 à 10:02

Bonjour, je me suis également fait avoir et je voudrai savoir si tu as réussi à décrypter tes fichiers et comment ? merci

Weydmar - 18 janv. 2015 à 10:19

Malheureusement non, je n'ai pas pu récupérer quoi que ce soit.
Avec l'aide d'une personne calée, il est peut être possible de trouver la clé de cryptage si tu possède encore des versions non-cryptées de certains fichiers en plus des cryptées. Malheureusement dans mon cas ça n'a pas marché.
La solution la plus simple serait de restaurer ton système à une sauvegarde antérieure, à condition que tu en ai une

naty03 - 18 janv. 2015 à 10:57

Non je ne peux pas restaurer mon système, avec tous les nettoyages tout a été effacé. Par contre j'ai un le même fichier crypté et non crypté, peut être que je trouverai quelqu'un qui trouvera la clé.
Merci

Si le cryptage est bien fait, c'est à dire pas de faiblesse dans le code, y a aucun moyen de trouver la clef, à part si elles sont stockées sur le serveur et qu'il est récupéré par les autorités par exemple.

//////////////////////////////

Source (copié/collé) : http://sensorstechforum.com/fr/remove-teslacrypt-and-restore-vvv-encrypted-files/

Retirer TeslaCrypt et restauration .vvv fichiers cryptés

Auteur: Berta Bilbao+ Décembre 1, 2015 24 Commentaires

Ransomware

fichiers cryptés, ransomware, TeslaCrypt

Une nouvelle variante de la TeslaCrypt ransomware néfaste est encerclant le Web. Ce temps, la menace malveillante est le cryptage de fichiers dans un format de fichier .vvv. Une fois que cela affecte votre système, il va créer des milliers de fichiers à l'intérieur de plusieurs dossiers, avec "how_recover + abc" fichiers à laquelle une demande de rançon est fixée.

TeslaCrypt Ransomware - Comment ai-je Il?

Nous avons déjà vu d'autres membres de cette famille ransomware autour du Web. En savoir plus sur TeslaCrypt et AlphaCrypt.

Ransomware comme TeslaCrypt pouvait entrer votre système dans un certain nombre de façons.

La méthode de distribution la plus commune est connue par le biais de pièces jointes malveillantes et les spams. Il ya même des cas, où le corps du message lui-même contient un code malveillant et à l'ouverture du courriel, l'utilisateur infecte son ordinateur avec elle, même si il ne pas ouvrir la pièce jointe à l'intérieur.

Les réseaux sociaux et les services de partage de fichiers peut également contenir les ransomware TeslaCrypt, déguisé en un fichier régulier. Gardez à l'esprit que TeslaCrypt peut se cacher dans les sites Web douteux ainsi. Une fois que vous visitez un tel site web, vous risquez d'infecter votre système avec TeslaCrypt sans même le savoir.

TeslaCrypt Ransomware - Description

Une fois exécuté, la dernière ransomware de TeslaCrypt va rechercher des fichiers avec plus de 150 extensions, et plus particulièrement les suivants:

→.sql, .mp4, .7à partir de, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .fermeture éclair, .ils, .somme, .ibank, .t13, .t12, .FKD, .gdb, .impôt, .pkpass, .bc6, .BC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .ITL, .ITDB, .icxs, .hvpl, .HPLG, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .carte, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .NCF, .menu, .disposition, .dmp, .goutte, .ESM, .vcf, .VTF, .dazip, .fpk, .MLX, .kf, .IWD, .LSC, .tor, .psk, .jante, .W3x, .fsh, .ntl, .arch00, .lvl, .snx, .cf., .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .HKX, .bar, .ufc, .la, .personnes, .litemod, .atout, .forger, .LTX, .bsa, .apk, .re4, .semaines, .lbf, .slm, .bik, .epk, .rgss3a, .puis, .grand, portefeuille, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .sms, .P7C, .p7b, .p12, .pfx, .pem, .crt, .ciel, .la, .x3f, .SRW, .PEF, .PTX, .r3d, .rw2, .rwl, .brut, .raf, .orf, .NRW, .mrwref, .mef, .erf, .KDC, .DCR, .cr2, .crw, .baie, .SR2, .srf, .arw, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .à, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .TVP, .accdb, .CIS, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .ODB, .Ep, .odm, .Répondre, .paragraphe, .odt

Après TeslaCrypt menace trouve des fichiers avec ces extensions, il les chiffrer avec l'extension ".VVV". Cette variante ne pas utiliser les fichiers de données comme la précédente, ni stocker des informations sur la clé de décryptage sur l'ordinateur compromis.

Si, le déchiffrement est possible, en utilisant un Sniffer réseau pour obtenir la clé de cryptage, tandis que les fichiers sont cryptés sur votre système. Un espion réseau est un programme et / ou de surveillance de l'appareil les données qui circulent sur un réseau, tels que ses paquets de trafic internet et internet. Si vous avez un ensemble de sniffer avant l'attaque des événements que vous pourriez obtenir des informations sur la clé de déchiffrement. Une autre façon de récupérer vos fichiers est de les restaurer si vous avez des sauvegardes sur un périphérique de stockage externe. D'autres moyens possibles pour le décryptage sont inclus dans les instructions à la fin de l'article.

Dans la note de rançon, il est décrit comment vous pouvez payer la rançon avec différentes devises comme, BitCoins, Ukash, et PayPal My Cash Cards. A la fin de la note, il est une forme de téléchargement, où vous pouvez tester si le décryptage travailler:

Nous vous conseillons de ne pas payer la rançon, car il n'y a aucune garantie que vous obtiendrez une clé de décryptage, sans parler d'un travail. Le ransomware peut créer des milliers de fichiers avec les noms: decrypt.exe, decrypt.html, et decrypt.txt, avec les fichiers rançon de note, how_recover + abc.txt et how_recover + abc.html.

Retirer TeslaCrypt Ransomware Complètement

Pour supprimer complètement TeslaCrypt à partir de votre ordinateur, vous devriez avoir des connaissances de base dans la suppression des virus. Nous vous recommandons fortement de sauvegarder vos fichiers système abord. Après, suivez attentivement les instructions fournies ici:

1. Démarrez votre PC En mode sans échec pour isoler et éliminer TeslaCrypt

1. Démarrez votre PC en mode sans échec

1. Pour Windows 7, XP et Vista. 2. Pour Windows 8, 8.1 et 10.

Pour Windows XP, Vue, 7 systèmes:

1. Enlevez tous les CD et DVD, puis redémarrez votre PC à partir de la “Début” menu.
2. Sélectionnez l'une des deux options ci-dessous:

Pour les PC avec un système d'exploitation unique: Presse “F8” à plusieurs reprises après le premier écran de démarrage apparaît pendant le redémarrage de votre ordinateur. Au cas où le Le logo Windows apparaît sur l'écran, vous devez répéter la même tâche.

Pour les PC avec plusieurs systèmes d'exploitation: Тhe touches fléchées vous aideront à choisir le système d'exploitation que vous préférez commencer en Mode sans échec. Presse “F8” tout comme décrit pour un seul système d'exploitation.

3. Comme le “Options de démarrage avancées” écran apparaît, sélectionnez le Mode sans échec option que vous voulez en utilisant les touches fléchées. Comme vous faites votre sélection, presse “Entrer“.

4. Connectez-vous à votre ordinateur en utilisant votre compte d'administrateur

Bien que votre ordinateur est en mode sans échec, les mots “Mode sans échec” apparaîtra dans les quatre coins de votre écran.

2. Retirer TeslaCrypt avec outil de SpyHunter Anti-Malware

2. Retirer TeslaCrypt avec outil de SpyHunter Anti-Malware

1. Installez SpyHunter à rechercher et supprimer TeslaCrypt.2. Scan avec SpyHunter pour détecter et supprimer TeslaCrypt.

Étape 1:Cliquez sur le “Télécharger” bouton pour passer à la page de téléchargement de SpyHunter.


Il est fortement recommandé pour lancer un balayage avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détectée par SpyHunter.

Étape 2: Guide-vous par les instructions de téléchargement fournies pour chaque navigateur.
Étape 3: Après avoir installé SpyHunter, attendez qu'il jour automatiquement.

3. Sauvegardez vos données pour le sécuriser contre les infections et le cryptage des fichiers par TeslaCrypt dans le futur

3. Sauvegardez vos données pour le sécuriser contre les attaques à l'avenir

IMPORTANT! Avant de lire les instructions de sauvegarde Windows, nous vous recommandons fortement de sauvegarder automatiquement vos données avec la sauvegarde des nuages ​​et l'assurer contre tout type de perte de données sur votre appareil, même les plus graves. Nous vous recommandons de lire plus sur et le téléchargement SOS Online Backup .

Pour sauvegarder vos fichiers via Windows et d'empêcher toute intrusion futures, suivez ces instructions:

1. Pour Windows 7 et plus tôt 1. Pour Windows 8, 8.1 et 10 1. Activation de la fonction de Windows Défense (Versions Précédentes)

1-Cliquer sur Menu Démarrer de Windows

2-Type Sauvegarde et restauration
3-Ouvrez-le et cliquez sur Configurer la sauvegarde

4-Une fenêtre apparaîtra vous demandant où configurer la sauvegarde. Vous devez avoir un lecteur flash ou un disque dur externe. Marquez en cliquant sur elle avec votre souris puis cliquez sur Suivant.

5-Dans la fenêtre suivante, le système vous demandera ce que vous voulez faire une sauvegarde. Choisir la «Permettez-moi à choisir» option et cliquez sur Next.

6-Cliquer sur «Enregistrer les paramètres et exécuter sauvegarde ' sur la prochaine fenêtre afin de protéger vos fichiers contre d'éventuelles attaques par TeslaCrypt.

4. Restaurer les fichiers chiffrés par TeslaCrypt

4.Restaurer des fichiers cryptés par TeslaCrypt

Les ingénieurs de sécurité conseillent vivement aux utilisateurs de ne pas payer l'argent de la rançon et de tenter de restaurer les fichiers en utilisant d'autres méthodes. Voici quelques suggestions:

Pour restaurer vos données, votre premier pari est de vérifier à nouveau pour les clichés instantanés dans Windows en utilisant ce logiciel:

Ombre Explorateur

Si cette méthode ne fonctionne pas, Kaspersky ont fourni un decryptor pour les fichiers cryptés avec le présent et d'autres algorithmes de chiffrement:

Kaspersky decryptor

Une autre méthode de restauration de vos fichiers est en essayant de ramener vos fichiers via le logiciel de récupération de données. Voici quelques exemples de programmes de récupération de données:

Il y a aussi la possibilité technique d'utiliser un sniffer réseau:

Une autre manière de décrypter les fichiers est en utilisant un Sniffer réseau pour obtenir la clé de cryptage, tandis que les fichiers sont cryptés sur votre système. Un espion réseau est un programme et / ou de surveillance de l'appareil les données qui circulent sur un réseau, tels que ses paquets de trafic internet et internet. Si vous avez un ensemble de sniffer avant l'attaque des événements que vous pourriez obtenir des informations sur la clé de déchiffrement.

En option: Utilisation des outils Alternative Anti-Malware

Retirer TeslaCrypt Utilisation d'autres outils alternatifs

STOPZilla Anti Malware

1. Télécharger et installer STOPZilla Anti-Malware pour rechercher et supprimer TeslaCrypt.
Étape 1: Télécharger STOPZilla par cliquant ici.
Étape 2: Une fenêtre pop-up apparaîtra. Cliquez sur le "Enregistrer le fichier’ bouton. Dans le cas contraire, cliquez sur le bouton Télécharger et enregistrer la suite.

Étape 3: Après avoir téléchargé le programme d'installation, simplement ouvrir.
Étape 4: Le programme d'installation devrait apparaître. Cliquez sur le 'Prochain’ bouton.

Étape 5: Vérifier la «I accept the agreement» vérifier cercle si pas vérifié si vous l'acceptez et cliquez sur le 'Prochain' touche une fois de plus.

Étape 6: Examiner et cliquez sur le 'Installer’ bouton.

Étape 7: Après le processus d'installation a terminé, cliquez sur le 'Terminer’ bouton.

2. Scannez votre PC avec STOPZilla Anti Malware pour supprimer tous les fichiers associés complètement TeslaCrypt.
Étape 1: Lancez STOPZilla si vous ne l'avez pas lancé après l'installation.
Étape 2: Attendez que le logiciel pour scanner automatiquement et puis cliquez sur le «Réparation dès maintenant’ bouton. Si elle ne recherche pas automatiquement, clique sur le 'Scanne maintenant’ bouton.

Étape 3: Après l'élimination de toutes les menaces et les objets associés, vous devriez Redémarrez votre PC.

REMARQUE! Notification réel quant à la TeslaCrypt menace: La suppression manuelle de TeslaCrypt exige des interférences avec les fichiers et les répertoires système. Ainsi, il peut causer des dommages à votre PC. Même si vos compétences informatiques ne sont pas à un niveau professionnel, ne vous inquiétez pas. Vous pouvez le faire vous-même à l'élimination dans 5 procès-verbal, en utilisant un outil de suppression des logiciels malveillants.

Berta Bilbao

Berta est le rédacteur en chef de SensorsTechForum. Elle est un chercheur dédié malware, rêver pour un cyber espace plus sûr.

Plus de messages - Site Internet

← Article précédent

Article suivant →

Dernières nouvelles

Card Data Recovery Software Review

New Locky Ransomware Attacks. TROJ_LOCKY.DLDRA Downloader

The Most Popular Free Anti-Ransomware Tools

TeslaCrypt 4.2 Libéré! Remove It and Try to Restore Your Files

Remove Smartsputnik(.)ru Browser Hijacker Redirect Ads from Your PC

Remove Extra Firefox Profile by GsearchFinder Browser Hijackers

German Nuclear Plant Hit by W32.Ramnit and Conficker Worms

Safely Store Your Important Files and Protect Them from Malware

PLATINUM Team Exploits Microsoft's Hotpatching, Remains Covert

Remove Safe-Search(.)net Browser Hijacker from Your Computer

24 Commentaires

  1. marco Décembre 1, 2015 à 7:00 h

    bonne explication ok , mais est-il un moyen de crypter des fichiers?

    Répondre

  2. Vencislav Krústev Décembre 3, 2015 à 2:13 h

    Bonjour,

    Pour tous les utilisateurs qui ont eu leurs fichiers cryptés.

    Le plus récent variante de TeslaCrypt est pas encore analysé donc il peut y avoir très peu de chance de décrypter vos fichiers.

    Mais vous pouvez toujours essayer les outils de décryptage suivants, mentionné dans notre forum:
    http://sensorstechforum.com/forums/malware-removal-questions-and-guides/restore-vvv-files-encrypted-by-teslacrypt-ransomware/

    Se il vous plaît, laisser les autres savoir si elle a travaillé de sorte que vous pouvez sensibiliser.

    Merci!

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article