Page 1 sur 1

infection par ransomware CTB LOCKER

Posté : mer. 4 mars 2015 20:40
par Mourad
bonjour

mon ordi A été piraté par CTB-locker fort probablement lors d'une MAJ Java, aucun de mes document, photos, musiq, etc n'est désoormais exploitable (tout a été chifré par une extension fynvfvl qui s'introduit entre le nom et l''extension normale :(

j'ai suivi les étapes sur le forum et voila ou j'en suis :

ordi scané par frst voila les rapports :

Lien de l'image du bureau aprés infectio:

FRST.txt : http://up.security-x.fr/file.php?h=Rf87 ... 09344d7bae

Addition.txt : http://up.security-x.fr/file.php?h=R7d0 ... 1005e0b215

pourriez vous svp m'envoyer un fichier correctif pour passer à l'étape suivante ? y a til un moyen de recupérer mes fichiers ?

merci d'avanvce

Re: infection par ransomware CTB LOCKER

Posté : mer. 4 mars 2015 21:37
par chantal11
Re,

Merci d'avoir ouvert ton sujet.

Pour poster une image sur le forum -> Insérer une image ou un fichier en pièce jointe

aucun de mes document, photos, musiq, etc n'est désoormais exploitable (tout a été chifré par une extension fynvfvl qui s'introduit entre le nom et l''extension normale
Les fichiers sont chiffrés par une clé unique par le ransomware CTB Locker et il n'existe pas d'outils pour récupérer ces fichiers, hormis si tu as des sauvegardes que tu peux restaurer.
CTB Locker se propage via des mails contenant des PJ infectées (qu'il ne faut en aucun cas ouvrir) ou via des exploits Web (qu'il ne faut pas visiter, surtout quand le système n'est pas à jour comme dans ton cas).

Nous allons appliquer un correctif avec FRST.

--------------------------------------------------------------------------------------------------------------

FRST - Correctif :
  • Ouvre le Bloc-notes (Démarrer => Tous les programmes => Accessoires => Bloc-notes)
  • Copie/colle la totalité du contenu de la zone Code ci-dessous dans le Bloc-notes
    start
    CreateRestorePoint:
    CloseProcesses:
    SearchScopes: HKLM -> DefaultScope {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={ ... 442398&ir=
    SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = http://dts.search-results.com/sr?src=ie ... earchTerms}
    SearchScopes: HKLM -> {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={ ... 442398&ir=
    SearchScopes: HKU\.DEFAULT -> DefaultScope {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={ ... 442398&ir=
    SearchScopes: HKU\.DEFAULT -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = http://dts.search-results.com/sr?src=ie ... earchTerms}
    SearchScopes: HKU\.DEFAULT -> {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={ ... 442398&ir=
    SearchScopes: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000 -> DefaultScope {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={ ... 442398&ir=
    SearchScopes: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000 -> {483830EE-A4CD-4b71-B0A3-3D82E62A6909} URL =
    SearchScopes: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = http://dts.search-results.com/sr?src=ie ... earchTerms}
    SearchScopes: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000 -> {DC91FAFB-6CEA-49E5-BB74-9CEE75D09B77} URL = http://Vosteran.com/results.php?f=4&q={ ... 442398&ir=
    FF SearchPlugin: C:\Users\Imad\AppData\Roaming\Mozilla\Firefox\Profiles\oi1zbrvs.default\searchplugins\ask-search.xml
    CHR HomePage: Default -> hxxp://www1.delta-search.com/?affID=121562&babsrc=HP_ss&mntrId=1AF8002564494760
    2014-12-30 07:25 - 2014-12-30 21:56 - 0580539 _____ () C:\ProgramData\upyfdyh.html
    C:\Users\Imad\random.dat
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{0000002F-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020420-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020421-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020422-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020423-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020424-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{00020425-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{0002E005-0000-0000-C000-000000000046}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{0BE35203-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{0BE35204-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{46763EE0-CAB2-11CE-8C20-00AA0051E5D4}\InprocServer32 -> No File Path
    CustomCLSID: HKU\S-1-5-21-1691038645-3762144640-2988596390-1000_Classes\CLSID\{B196B286-BAB4-101A-B69C-00AA00341D07}\InprocServer32 -> No File Path
    Task: {4E97CCED-E30E-4528-8AB1-0846BD28FBF5} - \WSE_Vosteran No Task File
    Task: {A2636E05-48D0-4C79-A961-C0434FE7A2E4} - System32\Tasks\tnpagwl => C:\Users\Imad\AppData\Local\Temp\fuzsexj.exe
    Task: {FF0DA5F2-E7E8-4D30-97B5-9B52DFFC6E99} - System32\Tasks\Vqvr => Rundll32.exe "C:\Windows\system32\stclientz.dll",hixoqjsqh
    Task: C:\Windows\Tasks\Vqvr.job => C:\Windows\system32\rundll32.exe C:\Windows\system32\stclientz.dll
    EmptyTemp:
    end
  • Enregistre le fichier sur ton Bureau (au même endroit que FRST) sous le nom fixlist.txt
  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur FRST64.exe
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique une seule fois sur Fix Image et patiente le temps de la correction
  • Accepte le redémarrage du système si demandé
  • L'outil va créer un rapport de correction Fixlog.txt. Poste ce rapport dans ta réponse.
/!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnements et endommager Windows /!\

--------------------------------------------------------------------------------------------------------------

AdwCleaner - Scanner :
  • Télécharge AdwCleaner de Xplode et enregistre le fichier sur ton Bureau
    Patiente le temps que ton navigateur te propose le téléchargement à enregistrer, sans cliquer nulle part, surtout pas sur les sponsors de la page
  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur l'icône AdwCleaner.exe pour lancer l'outil
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique sur Scanner
  • Les éléments détectés s'affichent dans les différents onglets. Clique sur Rapport
  • Un rapport AdwCleaner(R).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
    Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(R).txt
Sous IE9, IE10 ou IE11, le filtre SmartScreen déclenche une alerte. Cliquer sur Actions puis sur Exécuter quand même

Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

Tutoriel d'utilisation AdwCleaner en images

--------------------------------------------------------------------------------------------------------------

RogueKiller :
  • Télécharge RogueKiller (pour un système 32 bits) ou RogueKiller x64 (pour un système 64 bits) de Tigzy, et enregistre-le sur ton Bureau
  • /!\ Important -> Quitte tous les programmes en cours
  • Double-clique sur RogueKiller.exe sur ton Bureau
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Accepte l'EULA du programme
  • Patiente le temps du Prescan, puis clique sur Scan
    Image
  • Clique sur Rapport et poste ce rapport dans ta prochaine réponse
Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois. Au besoin le renommer en Winlogon.exe

--------------------------------------------------------------------------------------------------------------

Sont attendus les rapports
Fixlog
AdwCleaner-Scanner
RogueKiller-Scan


@+

Re: infection par ransomware CTB LOCKER

Posté : mer. 4 mars 2015 22:45
par Mourad
ET voila les liens des scan :

Fixlog http://up.security-x.fr/file.php?h=Rafb ... b1dad66605


AdwCleaner-Scanner http://up.security-x.fr/file.php?h=R223 ... 56cc5f9661


RogueKiller-Scan http://up.security-x.fr/file.php?h=R18e ... 7bbc78809d

pour info : j'avais pa de sauvegarde avant l'attaque mm aprés l'attaque c devenu impossible de créer une, le centre de sécurité se désactive tt seul,

merci pour la suite

Re: infection par ransomware CTB LOCKER

Posté : mer. 4 mars 2015 23:23
par chantal11
Re,

OK, nous continuons.

--------------------------------------------------------------------------------------------------------------

AdwCleaner - Nettoyer :
  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur l'icône AdwCleaner.exe pour lancer l'outil
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique sur Scanner
  • Les éléments détectés s'affichent dans les différents onglets. Clique sur Nettoyer et valide par OK la fermeture des programmes
  • Patiente le temps de l'analyse et valide le message d'informations
  • Un redémarrage est demandé, valider par OK
  • Au redémarrage, un rapport AdwCleaner(S).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
    Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(S).txt
Sous IE9, IE10 ou IE11, le filtre SmartScreen déclenche une alerte. Cliquer sur Actions puis sur Exécuter quand même

Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

Tutoriel d'utilisation AdwCleaner en images

En cas de perte de connexion internet après le passage de l'outil, appliquer une de ces procédures Perte de connexion internet après l'utilisation d'un outil

--------------------------------------------------------------------------------------------------------------

Malwarebytes Anti-Malware :
  • Télécharge Malwarebytes Anti-Malware et enregistre le sur le Bureau
  • Double-clique sur le fichier mbam-setup.exe pour lancer l'installation
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • A la fin de l'installation, décoche l'option "Activer l'essai gratuit de Malwarebytes Anti-Malware Premium". La case Exécuter Malwarebytes Anti-Malware reste cochée.
  • Clique sur Terminer. Malwarebyte's s'ouvre
  • Pour mettre en français, dans Settings, puis General Settings, dans Language, sélectionne French
  • Dans Version de la base de données, clique sur le lien Mettre à jour pour installer les mises à jour et laisse l'outil les installer
  • Dans Examen, coche Examen "Personnalisé" puis clique sur Examiner maintenant
  • Sélectionne le(s) lecteur(s) à analyser
  • Coche la case Recherche de Rootkits
  • Sélectionne Traiter les détections comme des malveillants pour les détections PUP et PUM
  • Puis clique sur Lancer l'examen
  • Si l'outil te propose d'autres mises à jour, valide en cliquant sur Mettre à jour maintenant
  • Patiente le temps de l'analyse
  • Pour supprimer les éléments détectés, clique sur Tout mettre en quarantaine
  • Si un redémarrage est demandé, clique sur Yes
  • Au redémarrage, relance Malwarebytes
  • Dans Historique, clique sur Journaux de l'application
  • Sélectionne le journal d'examen le plus récent, puis clique sur Afficher
  • Clique sur Exporter puis sur Fichier texte (*.txt)
  • Enregistre le rapport sur ton Bureau. Poste ce rapport dans ta prochaine réponse
    Le journal d'examen est aussi enregistré sous C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Tutoriel d'utilisation Malwarebytes en images

--------------------------------------------------------------------------------------------------------------

Sont attendus les rapports
AdwCleaner-Nettoyer
Malwarebytes


@+

Re: infection par ransomware CTB LOCKER

Posté : jeu. 5 mars 2015 01:14
par Mourad

Re: infection par ransomware CTB LOCKER

Posté : jeu. 5 mars 2015 09:02
par chantal11
Bonjour,

OK pour les rapports.
Plus de trace du ransomware, ni d'adwares.

Comme indiqué précédemment, il n'y a aucun outil spécifique pour tes fichiers qui ont été cryptés par le ransomware.

2 pistes pour tenter de récupérer quelques fichiers.

- avec Shadow Explorer (à tenter avant le passage de Delfix)
http://www.forum-vista.net/recuperer-de ... -vista-424

- avec PhotoRec
http://www.cgsecurity.org/wiki/PhotoRec
http://computriks.com/fr/restaurer-fichier-photorec
http://www.octetmalin.net/linux/tutoriels/photorec.php

A lire aussi (en anglais)
http://www.bleepingcomputer.com/virus-r ... nformation


Ensuite, de notre côté, nous pouvons finaliser la désinfection.

---------------------------------------------------------------------------------------------

Java :

Désinstalle cette version obsolète vulnérable Java 7 Update 51

Télécharge et installe cette dernière version Java

Pense à décocher la barre Ask qui est proposée
Image

Ensuite, dans le Panneau de configuration Java, dans l'onglet Avancé -> rubrique Divers -> coche la case Supprimer les offres de parrainage lors de l'installation ou la mise à jour de Java -> Appliquer
Image

---------------------------------------------------------------------------------------------

Adobe Flash Player :

Désinstalle :
Adobe Flash Player 15 ActiveX
Adobe Flash Player 15 Plugin


Ouvre Internet Explorer, télécharge et installe cette dernière version :
Adobe Flash Player

Ouvre Firefox, télécharge et installe cette dernière version :
Adobe Flash Player

Pense à décocher les options proposées en même temps telles que la Barre d'outils Google ou McAfee Security Scan Plus
Il faut installer et tenir à jour Flash Player sous chaque navigateur présent sur le système

---------------------------------------------------------------------------------------------

Adobe Reader :

Télécharge et installe cette dernière version Adobe Reader
N'oublie pas de décocher la case Google Chrome et McAfee Sécurity Scan
Image

---------------------------------------------------------------------------------------------

Adobe Shockwave Player :

Désinstalle Adobe Shockwave Player si tu n'en as pas l'utilité ou mets-le à jour Adobe Shockwave Player

---------------------------------------------------------------------------------------------

Firefox :

Télécharge et installe cette dernière version Firefox ou mets à jour directement via Firefox -> Aide -> A propos de Firefox

---------------------------------------------------------------------------------------------

DelFix :
  • Télécharge DelFix de Xplode et enregistre le fichier sur ton Bureau
  • Double-clique sur l'icône Delfix.exe pour lancer l'outil
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, coche uniquement l'option
    - Supprimer les outils de désinfection
  • Clique ensuite sur Exécuter et laisse l'outil travailler
  • Un rapport DelFix.txt s'ouvre. Poste ce rapport dans ta prochaine réponse
    Le rapport se trouve sous C:\DelFix.txt
---------------------------------------------------------------------------------------------

Quelques précisions et conseils :
  • D'une manière générale, il faut être prudent sur le net et ne pas cliquer sur tout ce qui paraît attrayant.

    /!\ Toujours privilégier le téléchargement d'une application sur le site de l'éditeur

    /!\ Bien lire les accords de licence avant toute installlation, des études ont montré que La France est championne du monde de malwares !

    /!\ Etre vigilant au moment de l'installation d'une application, Stop la pub !
    Installation d'une application sponsorisée, les pièges à éviter !

    /!\ Sauvegarder régulièrement les données personnelles sur un support externe

    /!\ Ne jamais ouvrir une pièce-jointe dans un mail d'un expéditeur inconnu
  • Maintenir son antivrus à jour et analyser le système régulièrement, avec en parallèle un scan avec Malwarebytes
  • Tenir son système à jour, au niveau des mises à jour Windows Update, sans oublier les logiciels installés.
    Vérifier aussi d'avoir toujours la dernière version de Java et Flash Player
    Il faut mettre à jour Flash Player sous chaque navigateur présent sur le système
    Penser à décocher les options proposées en même temps que Java et Flash Player (Barre Google, Scan McAfee ....)
    SX Check&Update - Vérifier et mettre à jour facilement les logiciels à risque ou son système
  • Au niveau de Firefox et Chrome, tu peux sécuriser ta navigation


    /!\ Une attitude responsable sur le net est la meilleure protection pour ton système
    Eviter les comportements à risques (cracks/keygens, P2P, streaming illégal, pornographie, etc.)
N'hésite pas si tu as des questions.

Pour en savoir plus, clique sur l'image pour télécharger ce PDF Image

Re: infection par ransomware CTB LOCKER

Posté : jeu. 5 mars 2015 09:59
par Mourad
merci bcp pour toutes tes conseils precieuses et pour tes aides remaquables

voici les rapports , est ce normal que le rapport FSS ne contient rien comme information sur le memoire du systém ?!!!

FSS.txt http://up.security-x.fr/file.php?h=R188 ... b5d9cad59c

DelFix.txt http://up.security-x.fr/file.php?h=R7e9 ... e943304dbd

Re: infection par ransomware CTB LOCKER

Posté : jeu. 5 mars 2015 11:04
par chantal11
Re,

Je n'ai pas demandé de rapport FSS.txt ;)

OK pour le rapport Delfix, mais tu as purgé la restauration système, tu avais auparavant tenté de récupérer tes fichiers avec Shadow Explorer ?

@+

Re: infection par ransomware CTB LOCKER

Posté : jeu. 5 mars 2015 12:13
par Mourad
re

oui j'avais tenté avec Shadow Explorer mais ce dernier recupére les fichiers sauvegardé depuis une sauvegarde ou un point de restauration, ce qui n'était pas le cas pour moi avant l'attaque par CTB LOCKER, tellement cette saloperie est puissante elle arrive à desactiver le centre de sécurité du systéme et je suis persuadé q'elle suprime mm les points de restauration et de sauvegarde. bref Shadow Explorer ne donne rien , je vais tenté :

1: photorec
2 : detacher le disq dur contenant les données et de le brancher en tant q disq etxerne avec un autre ordi .....et croiser les doigts :?

Re: infection par ransomware CTB LOCKER

Posté : jeu. 5 mars 2015 13:41
par chantal11
Re,

Oui, en effet, le ransomware crypteur vide la plupart du temps les points de restauration et de sauvegarde.

Bonne chance avec PhotoRec ;)