infection par ransomware CTB LOCKER

Votre ordinateur est infecté? vous avez un doute ? c'est ici

infection par ransomware CTB LOCKER

Messagepar Mourad » Mer 4 Mar 2015 20:40

bonjour

mon ordi A été piraté par CTB-locker fort probablement lors d'une MAJ Java, aucun de mes document, photos, musiq, etc n'est désoormais exploitable (tout a été chifré par une extension fynvfvl qui s'introduit entre le nom et l''extension normale :(

j'ai suivi les étapes sur le forum et voila ou j'en suis :

ordi scané par frst voila les rapports :

Lien de l'image du bureau aprés infectio:

FRST.txt : http://up.security-x.fr/file.php?h=Rf87 ... 09344d7bae

Addition.txt : http://up.security-x.fr/file.php?h=R7d0 ... 1005e0b215

pourriez vous svp m'envoyer un fichier correctif pour passer à l'étape suivante ? y a til un moyen de recupérer mes fichiers ?

merci d'avanvce
Mourad
 
Messages: 16
Inscription: Mer 4 Mar 2015 13:54

Re: infection par ransomware CTB LOCKER

Messagepar chantal11 » Mer 4 Mar 2015 21:37

Re,

Merci d'avoir ouvert ton sujet.

Pour poster une image sur le forum -> Insérer une image ou un fichier en pièce jointe


aucun de mes document, photos, musiq, etc n'est désoormais exploitable (tout a été chifré par une extension fynvfvl qui s'introduit entre le nom et l''extension normale

Les fichiers sont chiffrés par une clé unique par le ransomware CTB Locker et il n'existe pas d'outils pour récupérer ces fichiers, hormis si tu as des sauvegardes que tu peux restaurer.
CTB Locker se propage via des mails contenant des PJ infectées (qu'il ne faut en aucun cas ouvrir) ou via des exploits Web (qu'il ne faut pas visiter, surtout quand le système n'est pas à jour comme dans ton cas).

Nous allons appliquer un correctif avec FRST.

--------------------------------------------------------------------------------------------------------------

FRST - Correctif :

  • Ouvre le Bloc-notes (Démarrer => Tous les programmes => Accessoires => Bloc-notes)
  • Copie/colle la totalité du contenu de la zone Code ci-dessous dans le Bloc-notes

    start
    CreateRestorePoint:
    CloseProcesses:
    SearchScopes: HKLM -> DefaultScope {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={searchTerms}&a=vst_ir_15_01_ff&cd=2XzuyEtN2Y1L1QzutDtDtByDyCyEyEzyyEyByCtD0DzztBzztN0D0Tzu0StCtDzyyEtN1L2XzutAtFyCtFtCyCtFyCtN1L1CzutCyEtBzytDyD1V1TtN1L1G1B1V1N2Y1L1Qzu2StDtA0CyDyCyB0AzztG0B0BtBtAtGyDtA0FtDtGyC0AyE0CtGyBtA0CtC0AyC0A0Dzz0CyD0B2QtN1M1F1B2Z1V1N2Y1L1Qzu2StAtA0ByCzz0BtA0AtG0Dzz0EyCtGyEtC0EtCtGzzzy0EyEtGyCyD0BzzyE0DtDtD0E0B0B0E2Q&cr=2109442398&ir=
    SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = http://dts.search-results.com/sr?src=ie ... 06&sr=0&q={searchTerms}
    SearchScopes: HKLM -> {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={searchTerms}&a=vst_ir_15_01_ff&cd=2XzuyEtN2Y1L1QzutDtDtByDyCyEyEzyyEyByCtD0DzztBzztN0D0Tzu0StCtDzyyEtN1L2XzutAtFyCtFtCyCtFyCtN1L1CzutCyEtBzytDyD1V1TtN1L1G1B1V1N2Y1L1Qzu2StDtA0CyDyCyB0AzztG0B0BtBtAtGyDtA0FtDtGyC0AyE0CtGyBtA0CtC0AyC0A0Dzz0CyD0B2QtN1M1F1B2Z1V1N2Y1L1Qzu2StAtA0ByCzz0BtA0AtG0Dzz0EyCtGyEtC0EtCtGzzzy0EyEtGyCyD0BzzyE0DtDtD0E0B0B0E2Q&cr=2109442398&ir=
    SearchScopes: HKU\.DEFAULT -> DefaultScope {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={searchTerms}&a=vst_ir_15_01_ff&cd=2XzuyEtN2Y1L1QzutDtDtByDyCyEyEzyyEyByCtD0DzztBzztN0D0Tzu0StCtDzyyEtN1L2XzutAtFyCtFtCyCtFyCtN1L1CzutCyEtBzytDyD1V1TtN1L1G1B1V1N2Y1L1Qzu2StDtA0CyDyCyB0AzztG0B0BtBtAtGyDtA0FtDtGyC0AyE0CtGyBtA0CtC0AyC0A0Dzz0CyD0B2QtN1M1F1B2Z1V1N2Y1L1Qzu2StAtA0ByCzz0BtA0AtG0Dzz0EyCtGyEtC0EtCtGzzzy0EyEtGyCyD0BzzyE0DtDtD0E0B0B0E2Q&cr=2109442398&ir=
    SearchScopes: HKU\.DEFAULT -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = http://dts.search-results.com/sr?src=ie ... 06&sr=0&q={searchTerms}
    SearchScopes: HKU\.DEFAULT -> {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={searchTerms}&a=vst_ir_15_01_ff&cd=2XzuyEtN2Y1L1QzutDtDtByDyCyEyEzyyEyByCtD0DzztBzztN0D0Tzu0StCtDzyyEtN1L2XzutAtFyCtFtCyCtFyCtN1L1CzutCyEtBzytDyD1V1TtN1L1G1B1V1N2Y1L1Qzu2StDtA0CyDyCyB0AzztG0B0BtBtAtGyDtA0FtDtGyC0AyE0CtGyBtA0CtC0AyC0A0Dzz0CyD0B2QtN1M1F1B2Z1V1N2Y1L1Qzu2StAtA0ByCzz0BtA0AtG0Dzz0EyCtGyEtC0EtCtGzzzy0EyEtGyCyD0BzzyE0DtDtD0E0B0B0E2Q&cr=2109442398&ir=
    SearchScopes: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000 -> DefaultScope {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={searchTerms}&a=vst_ir_15_01_ff&cd=2XzuyEtN2Y1L1QzutDtDtByDyCyEyEzyyEyByCtD0DzztBzztN0D0Tzu0StCtDzyyEtN1L2XzutAtFyCtFtCyCtFyCtN1L1CzutCyEtBzytDyD1V1TtN1L1G1B1V1N2Y1L1Qzu2StDtA0CyDyCyB0AzztG0B0BtBtAtGyDtA0FtDtGyC0AyE0CtGyBtA0CtC0AyC0A0Dzz0CyD0B2QtN1M1F1B2Z1V1N2Y1L1Qzu2StAtA0ByCzz0BtA0AtG0Dzz0EyCtGyEtC0EtCtGzzzy0EyEtGyCyD0BzzyE0DtDtD0E0B0B0E2Q&cr=2109442398&ir=
    SearchScopes: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000 -> {483830EE-A4CD-4b71-B0A3-3D82E62A6909} URL =
    SearchScopes: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = http://dts.search-results.com/sr?src=ie ... 06&sr=0&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000 -> {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={searchTerms}&a=vst_ir_15_01_ff&cd=2XzuyEtN2Y1L1QzutDtDtByDyCyEyEzyyEyByCtD0DzztBzztN0D0Tzu0StCtDzyyEtN1L2XzutAtFyCtFtCyCtFyCtN1L1CzutCyEtBzytDyD1V1TtN1L1G1B1V1N2Y1L1Qzu2StDtA0CyDyCyB0AzztG0B0BtBtAtGyDtA0FtDtGyC0AyE0CtGyBtA0CtC0AyC0A0Dzz0CyD0B2QtN1M1F1B2Z1V1N2Y1L1Qzu2StAtA0ByCzz0BtA0AtG0Dzz0EyCtGyEtC0EtCtGzzzy0EyEtGyCyD0BzzyE0DtDtD0E0B0B0E2Q&cr=2109442398&ir=
    FF SearchPlugin: C:\Users\Imad\AppData\Roaming\Mozilla\Firefox\Profiles\oi1zbrvs.default\searchplugins\ask-search.xml
    CHR HomePage: Default -> hxxp://www1.delta-search.com/?affID=121 ... 2564494760
    2014-12-30 07:25 - 2014-12-30 21:56 - 0580539 _____ () C:\ProgramData\upyfdyh.html
    C:\Users\Imad\random.dat
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{0000002F-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020420-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020421-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020422-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020423-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020424-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020425-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{0002E005-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{0BE35203-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{0BE35204-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{46763EE0-CAB2-11CE-8C20-00AA0051E5D4}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{B196B286-BAB4-101A-B69C-00AA00341D07}\InprocServer32 -> No File Path
    Task: {4E97CCED-E30E-4528-8AB1-0846BD28FBF5} - \WSE_Vosteran No Task File
    Task: {A2636E05-48D0-4C79-A961-C0434FE7A2E4} - System32\Tasks\tnpagwl => C:\Users\Imad\AppData\Local\Temp\fuzsexj.exe
    Task: {FF0DA5F2-E7E8-4D30-97B5-9B52DFFC6E99} - System32\Tasks\Vqvr => Rundll32.exe "C:\Windows\system32\stclientz.dll",hixoqjsqh
    Task: C:\Windows\Tasks\Vqvr.job => C:\Windows\system32\rundll32.exe C:\Windows\system32\stclientz.dll
    EmptyTemp:
    end

  • Enregistre le fichier sur ton Bureau (au même endroit que FRST) sous le nom fixlist.txt
  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur FRST64.exe
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique une seule fois sur Fix Image et patiente le temps de la correction
  • Accepte le redémarrage du système si demandé
  • L'outil va créer un rapport de correction Fixlog.txt. Poste ce rapport dans ta réponse.

/!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnements et endommager Windows /!\

--------------------------------------------------------------------------------------------------------------

AdwCleaner - Scanner :

  • Télécharge AdwCleaner de Xplode et enregistre le fichier sur ton Bureau
    Patiente le temps que ton navigateur te propose le téléchargement à enregistrer, sans cliquer nulle part, surtout pas sur les sponsors de la page
  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur l'icône AdwCleaner.exe pour lancer l'outil
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique sur Scanner
  • Les éléments détectés s'affichent dans les différents onglets. Clique sur Rapport
  • Un rapport AdwCleaner(R).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
    Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(R).txt

Sous IE9, IE10 ou IE11, le filtre SmartScreen déclenche une alerte. Cliquer sur Actions puis sur Exécuter quand même

Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

Tutoriel d'utilisation AdwCleaner en images

--------------------------------------------------------------------------------------------------------------

RogueKiller :

  • Télécharge RogueKiller (pour un système 32 bits) ou RogueKiller x64 (pour un système 64 bits) de Tigzy, et enregistre-le sur ton Bureau
  • /!\ Important -> Quitte tous les programmes en cours
  • Double-clique sur RogueKiller.exe sur ton Bureau
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Accepte l'EULA du programme
  • Patiente le temps du Prescan, puis clique sur Scan
    Image
  • Clique sur Rapport et poste ce rapport dans ta prochaine réponse
Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois. Au besoin le renommer en Winlogon.exe

--------------------------------------------------------------------------------------------------------------

Sont attendus les rapports
Fixlog
AdwCleaner-Scanner
RogueKiller-Scan


@+
Image Image
Image
En cas de problème constaté sur un sujet, alertez un modérateur. N'intervenez pas vous-même. Merci
Avatar de l’utilisateur
chantal11
 
Messages: 13360
Inscription: Dim 11 Jan 2009 15:14
Localisation: Aude

Re: infection par ransomware CTB LOCKER

Messagepar Mourad » Mer 4 Mar 2015 22:45

ET voila les liens des scan :

Fixlog http://up.security-x.fr/file.php?h=Rafb ... b1dad66605


AdwCleaner-Scanner http://up.security-x.fr/file.php?h=R223 ... 56cc5f9661


RogueKiller-Scan http://up.security-x.fr/file.php?h=R18e ... 7bbc78809d

pour info : j'avais pa de sauvegarde avant l'attaque mm aprés l'attaque c devenu impossible de créer une, le centre de sécurité se désactive tt seul,

merci pour la suite
Mourad
 
Messages: 16
Inscription: Mer 4 Mar 2015 13:54

Re: infection par ransomware CTB LOCKER

Messagepar chantal11 » Mer 4 Mar 2015 23:23

Re,

OK, nous continuons.

--------------------------------------------------------------------------------------------------------------

AdwCleaner - Nettoyer :

  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur l'icône AdwCleaner.exe pour lancer l'outil
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique sur Scanner
  • Les éléments détectés s'affichent dans les différents onglets. Clique sur Nettoyer et valide par OK la fermeture des programmes
  • Patiente le temps de l'analyse et valide le message d'informations
  • Un redémarrage est demandé, valider par OK
  • Au redémarrage, un rapport AdwCleaner(S).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
    Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(S).txt

Sous IE9, IE10 ou IE11, le filtre SmartScreen déclenche une alerte. Cliquer sur Actions puis sur Exécuter quand même

Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

Tutoriel d'utilisation AdwCleaner en images

En cas de perte de connexion internet après le passage de l'outil, appliquer une de ces procédures Perte de connexion internet après l'utilisation d'un outil

--------------------------------------------------------------------------------------------------------------

Malwarebytes Anti-Malware :

  • Télécharge Malwarebytes Anti-Malware et enregistre le sur le Bureau
  • Double-clique sur le fichier mbam-setup.exe pour lancer l'installation
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • A la fin de l'installation, décoche l'option "Activer l'essai gratuit de Malwarebytes Anti-Malware Premium". La case Exécuter Malwarebytes Anti-Malware reste cochée.
  • Clique sur Terminer. Malwarebyte's s'ouvre
  • Pour mettre en français, dans Settings, puis General Settings, dans Language, sélectionne French
  • Dans Version de la base de données, clique sur le lien Mettre à jour pour installer les mises à jour et laisse l'outil les installer
  • Dans Examen, coche Examen "Personnalisé" puis clique sur Examiner maintenant
  • Sélectionne le(s) lecteur(s) à analyser
  • Coche la case Recherche de Rootkits
  • Sélectionne Traiter les détections comme des malveillants pour les détections PUP et PUM
  • Puis clique sur Lancer l'examen
  • Si l'outil te propose d'autres mises à jour, valide en cliquant sur Mettre à jour maintenant
  • Patiente le temps de l'analyse
  • Pour supprimer les éléments détectés, clique sur Tout mettre en quarantaine
  • Si un redémarrage est demandé, clique sur Yes
  • Au redémarrage, relance Malwarebytes
  • Dans Historique, clique sur Journaux de l'application
  • Sélectionne le journal d'examen le plus récent, puis clique sur Afficher
  • Clique sur Exporter puis sur Fichier texte (*.txt)
  • Enregistre le rapport sur ton Bureau. Poste ce rapport dans ta prochaine réponse
    Le journal d'examen est aussi enregistré sous C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\Logs

Tutoriel d'utilisation Malwarebytes en images

--------------------------------------------------------------------------------------------------------------

Sont attendus les rapports
AdwCleaner-Nettoyer
Malwarebytes


@+
Image Image
Image
En cas de problème constaté sur un sujet, alertez un modérateur. N'intervenez pas vous-même. Merci
Avatar de l’utilisateur
chantal11
 
Messages: 13360
Inscription: Dim 11 Jan 2009 15:14
Localisation: Aude

Re: infection par ransomware CTB LOCKER

Messagepar Mourad » Jeu 5 Mar 2015 01:14

Mourad
 
Messages: 16
Inscription: Mer 4 Mar 2015 13:54

Re: infection par ransomware CTB LOCKER

Messagepar chantal11 » Jeu 5 Mar 2015 09:02

Bonjour,

OK pour les rapports.
Plus de trace du ransomware, ni d'adwares.

Comme indiqué précédemment, il n'y a aucun outil spécifique pour tes fichiers qui ont été cryptés par le ransomware.

2 pistes pour tenter de récupérer quelques fichiers.

- avec Shadow Explorer (à tenter avant le passage de Delfix)
http://www.forum-vista.net/recuperer-de ... -vista-424

- avec PhotoRec
http://www.cgsecurity.org/wiki/PhotoRec
http://computriks.com/fr/restaurer-fichier-photorec
http://www.octetmalin.net/linux/tutoriels/photorec.php

A lire aussi (en anglais)
http://www.bleepingcomputer.com/virus-r ... nformation


Ensuite, de notre côté, nous pouvons finaliser la désinfection.

---------------------------------------------------------------------------------------------

Java :

Désinstalle cette version obsolète vulnérable Java 7 Update 51

Télécharge et installe cette dernière version Java

Pense à décocher la barre Ask qui est proposée
Image

Ensuite, dans le Panneau de configuration Java, dans l'onglet Avancé -> rubrique Divers -> coche la case Supprimer les offres de parrainage lors de l'installation ou la mise à jour de Java -> Appliquer
Image

---------------------------------------------------------------------------------------------

Adobe Flash Player :

Désinstalle :
Adobe Flash Player 15 ActiveX
Adobe Flash Player 15 Plugin


Ouvre Internet Explorer, télécharge et installe cette dernière version :
Adobe Flash Player

Ouvre Firefox, télécharge et installe cette dernière version :
Adobe Flash Player

Pense à décocher les options proposées en même temps telles que la Barre d'outils Google ou McAfee Security Scan Plus
Il faut installer et tenir à jour Flash Player sous chaque navigateur présent sur le système

---------------------------------------------------------------------------------------------

Adobe Reader :

Télécharge et installe cette dernière version Adobe Reader
N'oublie pas de décocher la case Google Chrome et McAfee Sécurity Scan
Image

---------------------------------------------------------------------------------------------

Adobe Shockwave Player :

Désinstalle Adobe Shockwave Player si tu n'en as pas l'utilité ou mets-le à jour Adobe Shockwave Player

---------------------------------------------------------------------------------------------

Firefox :

Télécharge et installe cette dernière version Firefox ou mets à jour directement via Firefox -> Aide -> A propos de Firefox

---------------------------------------------------------------------------------------------

DelFix :

  • Télécharge DelFix de Xplode et enregistre le fichier sur ton Bureau
  • Double-clique sur l'icône Delfix.exe pour lancer l'outil
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, coche uniquement l'option
    - Supprimer les outils de désinfection
  • Clique ensuite sur Exécuter et laisse l'outil travailler
  • Un rapport DelFix.txt s'ouvre. Poste ce rapport dans ta prochaine réponse
    Le rapport se trouve sous C:\DelFix.txt

---------------------------------------------------------------------------------------------

Quelques précisions et conseils :


N'hésite pas si tu as des questions.

Pour en savoir plus, clique sur l'image pour télécharger ce PDF Image
Image Image
Image
En cas de problème constaté sur un sujet, alertez un modérateur. N'intervenez pas vous-même. Merci
Avatar de l’utilisateur
chantal11
 
Messages: 13360
Inscription: Dim 11 Jan 2009 15:14
Localisation: Aude

Re: infection par ransomware CTB LOCKER

Messagepar Mourad » Jeu 5 Mar 2015 09:59

merci bcp pour toutes tes conseils precieuses et pour tes aides remaquables

voici les rapports , est ce normal que le rapport FSS ne contient rien comme information sur le memoire du systém ?!!!

FSS.txt http://up.security-x.fr/file.php?h=R188 ... b5d9cad59c

DelFix.txt http://up.security-x.fr/file.php?h=R7e9 ... e943304dbd
Mourad
 
Messages: 16
Inscription: Mer 4 Mar 2015 13:54

Re: infection par ransomware CTB LOCKER

Messagepar chantal11 » Jeu 5 Mar 2015 11:04

Re,

Je n'ai pas demandé de rapport FSS.txt ;)

OK pour le rapport Delfix, mais tu as purgé la restauration système, tu avais auparavant tenté de récupérer tes fichiers avec Shadow Explorer ?

@+
Image Image
Image
En cas de problème constaté sur un sujet, alertez un modérateur. N'intervenez pas vous-même. Merci
Avatar de l’utilisateur
chantal11
 
Messages: 13360
Inscription: Dim 11 Jan 2009 15:14
Localisation: Aude

Re: infection par ransomware CTB LOCKER

Messagepar Mourad » Jeu 5 Mar 2015 12:13

re

oui j'avais tenté avec Shadow Explorer mais ce dernier recupére les fichiers sauvegardé depuis une sauvegarde ou un point de restauration, ce qui n'était pas le cas pour moi avant l'attaque par CTB LOCKER, tellement cette saloperie est puissante elle arrive à desactiver le centre de sécurité du systéme et je suis persuadé q'elle suprime mm les points de restauration et de sauvegarde. bref Shadow Explorer ne donne rien , je vais tenté :

1: photorec
2 : detacher le disq dur contenant les données et de le brancher en tant q disq etxerne avec un autre ordi .....et croiser les doigts :?
Mourad
 
Messages: 16
Inscription: Mer 4 Mar 2015 13:54

Re: infection par ransomware CTB LOCKER

Messagepar chantal11 » Jeu 5 Mar 2015 13:41

Re,

Oui, en effet, le ransomware crypteur vide la plupart du temps les points de restauration et de sauvegarde.

Bonne chance avec PhotoRec ;)
Image Image
Image
En cas de problème constaté sur un sujet, alertez un modérateur. N'intervenez pas vous-même. Merci
Avatar de l’utilisateur
chantal11
 
Messages: 13360
Inscription: Dim 11 Jan 2009 15:14
Localisation: Aude


Retourner vers Désinfection

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 0 invités

Livre photo