Retirer CryptoWall 3.0 et restaurer les fichiers cryptés - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
Suppression des menaces

Retirer CryptoWall 3.0 et restaurer les fichiers cryptés

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Une variante nouvelle et améliorée de la CryptoWall ransomware a été infecter les ordinateurs à travers le monde au cours des derniers jours. Le nouveau CryptoWall 3.0 utilise un message de rançon localisée et passe le trafic vers un site Web où les victimes peuvent payer pour la clé de décryptage nécessaire pour déverrouiller leurs fichiers à travers des réseaux anonymes Tor et I2P.

CryptoWall est un type de menace fichier de cryptage, qui, une fois activée sur la machine infectée encrypte certains fichiers sur elle et exige une amende de $500 afin de fournir à la victime la clé de déchiffrement. La rançon doit être payé en monnaie numérique Bitcoin dans le premier 168 heures.

Menace Résumé

Nom CryptoWall 3.0
Type Ransomware
brève description Les fichiers de l'utilisateur sont cryptées et inutilisable.
Symptômes Une note de rançon est affiché à la victime.
Méthode de distribution Via des pièces jointes malveillantes.
Detection Tool Voir Si votre système a été affecté par CryptoWall 3.0

Télécharger

Malware Removal Tool

Expérience utilisateur Inscrivez-vous à notre forum discuter CryptoWall 3.0.

Les nouvelles fonctionnalités de CryptoWall 3.0

New Tor pour passerelles Web sont utilisés par la nouvelle version de CryptoWall: torman2.com, torforall.com, torroadsters.com, et torwoman.com. L'un d'eux redirige la victime à la même page Web contenant les instructions de paiement, mais les ID pour le suivi des paiements sont uniques.

Le délai de paiement est prolongée de cinq jours à une semaine entière, après laquelle la taxe est élevée à $1000.

Les escrocs ont créé des fichiers supplémentaires contenant des informations sur le paiement et la restauration de données chiffrées:

  • HELP_DECRYPT.HTML: utilise votre navigateur Web pour afficher des informations sur la menace, méthodes de cryptage et de paiement
  • HELP_DECRYPT.PNG: contient des détails sur CryptoWall 3.0
  • HELP_DECRYPT.TXT: le même que le précédent, mais en texte clair
  • HELP_DECRYPT.URL: utilise votre navigateur Web actuel pour afficher la CryptoWall 3.0 Décrypter service lorsque Windows est chargée

CryptoWall3_0-retrait
Le message de la rançon affichée par CryptoWall 3.0 lit:

Qu'est-il arrivé à vos fichiers?
Tous vos fichiers sont protégés par un cryptage fort avec RSA-2048 en utilisant CryptoWall 3.0.
Plus d'informations sur les clés de chiffrement en utilisant RSA-2048 peut être trouvé ici: http://en.wikipedia.org/wiki/RSA_(cryptosystème)

Qu'est-ce que cela signifie?
Cela signifie que la structure et les données dans les fichiers ont été modifiés de façon irrévocable, vous ne serez pas en mesure de travailler avec eux, les lire ou de les voir, ce est la même chose que de les perdre à jamais, mais avec notre aide, vous pouvez les restaurer.

Comment est-ce arrivé?
Spécialement pour vous, sur notre serveur a été générée à la paire de clés RSA-2048 secrète – public et privé.
Tous vos fichiers ont été chiffrés avec la clé publique, qui a été transféré à votre ordinateur via Internet.
Décryptage de vos fichiers ne est possible avec l'aide de la clé privée et décrypter programme, qui est sur notre serveur secrète.
Que fais-je?
Hélas, si vous ne prenez pas les mesures nécessaires pendant le temps spécifié puis les conditions d'obtention de la clé privée seront modifiés.
Si vous tenez vraiment à vos données, nous vous suggérons de ne pas perdre un temps précieux à chercher d'autres solutions parce qu'ils ne existent pas.

Une fois le processus de cryptage de fichiers est plus, les fichiers originaux sont supprimés. Au cas où vous ne avez pas une sauvegarde de vos fichiers, vous pouvez utiliser un logiciel fiable pour eux ou partie d'entre eux à partir des clichés instantanés de restauration Windows. Ci-dessous vous trouverez des instructions détaillées sur la façon de le faire.

Connexion à I2P échoue

La nouvelle version de CryptoWall a été détectée par des experts en sécurité chez Microsoft et le chercheur français Kafeine, qui a signalé que la communication avec le C&C (Commandement et de contrôle) serveur est codé avec l'algorithme RC4 et utilise le protocole I2P.

Comme Kafeine essayé de tester l'échantillon de la nouvelle menace, il a reçu un message d'erreur à chaque fois qu'il a tenté de se connecter aux procurations. La notification, le chercheur a reçu, a déclaré que le site web I2P ne était pas disponible pour des raisons diverses - impossibilité de se connecter à des systèmes ou réseau encombré. Les pirates semblaient être prêt pour des cas comme celui-, parce qu'ils ont fourni des instructions détaillées sur la façon d'accéder au service de décryptage sur le réseau Tor.

CryptoWall 3.0 Nouvelles méthodes de distribution (Septembre 4, 2015)

Comment est CryptoWall 3.0 tombé sur le système?

Ransomware CryptoWall a été autour assez longtemps pour les chercheurs de recueillir des informations détaillées sur ses méthodes. Le ransomware est distribué principalement par des e-mails avec des pièces jointes .ZIP. Ces derniers contiennent des fichiers exécutables masquées sous forme de PDF. Les fichiers en question peuvent être de toute forme de communication d'entreprise tels que:

  • Factures
  • Acheter en ligne (OP)
  • Factures
  • Plaintes

Une fois le fichier malicieux est lancé, CryptoWall sera installé sur le système. Les fichiers malveillants seront situés dans un des deux dossiers %AppData% ou %Temp%. Puis, la menace commence à analyser les pilotes du système pour trouver des fichiers à crypter. Toutes les lettres d'entraînement seront numérisés, lecteurs de déménagements, les partages réseau et DropBox cartographie inclus. Toute lettre de lecteur sur le système infecté sera vérifiée pour les fichiers de données.

Voici une liste de tous les endroits où CryptoWall 3.0 peut être situé:

  • %Temp%
  • C:\[aléatoire]\[aléatoire].exe
  • %AppData%
  • %Données de programme%
  • %LocalAppData%

Puis-je trouver les fichiers cryptés par CryptoWall 3.0?

Les fichiers cryptés par CryptoWall 3.0 seront stockées ensemble avec leurs chemins d'accès dans le Registre Windows. L'emplacement de sous-clé est dans le format suivant:

→HKCU Software [ID d'ordinateur unique]\[ID aléatoire]

Un exemple réel ressemble à ce que:

→HKCU Software 03DA0C0D2383CCC2BC8232DD0AAAD117 01133428ABDEEEFF

Le processus sera répété pour chaque fichier crypté sous la clé mentionnée.

ListCwall peut être utilisé aussi bien. Il est un outil créé par Bleeping informatique pour automatiser la constatation et l'exportation des fichiers cryptés. L'outil peut également sauvegarder les fichiers verrouillés à un autre endroit, dans le cas où l'utilisateur a besoin de les archiver et de reformater le PC.

Aussi, voici une liste des extensions de fichiers qui CryptoWall 3.0 cherche à chiffrer:

→ .3dm, .3ds, .3fr, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .HKX, .bar, .ufc, .la, .personnes, .litemod, .atout, .forger, .LTX, .bsa, .apk, .re4, .semaines, .lbf, .slm, .bik, .epk, .rgss3a, .puis, .grand, portefeuille, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .sms, .P7C, .p7b, .p12, .pfx, .pem, .crt, .ciel, .la, .x3f, .SRW, .PEF, .PTX, .r3d, .rw2, .rwl, .brut, .raf, .orf, .NRW, .mrwref, .mef, .erf, .KDC, .DCR, .cr2, .crw, .baie, .SR2, .srf, .arw, .3fr, .DNG, .3g2, .3gp, .3pr, .7à partir de, .ab4, .accdb, .sql, .mp4, .7à partir de, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .fermeture éclair, .ils, .somme, .ibank, .t13, .t12, .FKD, .gdb, .impôt, .pkpass, .bc6, .BC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .ITL, .ITDB, .icxs, .hvpl, .HPLG, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .carte, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .NCF, .menu, .disposition, .dmp, .goutte, .ESM, .vcf, .VTF, .dazip, .fpk, .MLX, .kf, .IWD, .LSC, .tor, .psk, .jante, .W3x, .fsh, .ntl, .arch00, .lvl, .snx, .cf., .ff, .vpp_pc, .LRF, .m2, .JPE, .jpg, .cdr, .indd, .à, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .WB2, .rtf, .WPD, .DXG, .xf, .dwg, .TVP, .accdb, .CIS, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .ODB, .Ep, .odm, .Répondre, .paragraphe, .odt, .ACCD, .accdr, .accdt, .haque, .acr, .acte, .adb

Comportement de l'utilisateur et Ransomware. Les escroqueries par phishing

Ce que nous avons décrit au sujet des méthodes de distribution à ce jour peut signifier qu'une seule chose - les cyber-criminels comptent uniquement sur l'interaction de l'utilisateur avec le spam malveillant. La méthode est connue comme le phishing - une forme d'ingénierie sociale souvent déployée pour propager des programmes malveillants ou de recueillir des informations d'identification utilisateur. Ceci est un message exemplaire de la façon dont l'arnaque peut apparaître aux utilisateurs:

CryptoWall-faux-mail

Image Source: Symantec

Conseils de prudence CryptoWall

Pour contourner les infections malveillantes, éviter de télécharger les fichiers d'archive tels que .fermeture éclair, .bocal, .prend, .7à partir de, .MSI, et exécutable / fichiers de script tels que .avec, .exe, .scr, .chauve souris, .js, .jse, .vb, .VBE, .FSM, .wsh, .cmd. Toujours garder à l'esprit que les sociétés réelles permettrait d'éviter l'envoi de ces types de fichiers, sauf si vous aviez un ensemble d'arrangement préalable.

Plus, vous pouvez utiliser les services en ligne site de notation telles que Norton Safe Web pour déterminer si un site Web est sécuritaire ou non à visiter. Avec les menaces de fichiers de cryptage, les meilleurs conseils de précaution est très simple. Sauvegarder vos fichiers. Emporter pensent de cette, surtout quand vos données est précieux et vous garder beaucoup de documents d'affaires sur votre PC.

Vous pouvez également consulter la conseils de prudence généraux nous avons sur notre forum sur ransomware, qui viennent force pour CryptoWall 3.0 aussi.

    IMPORTANT

CryptoWall 3.0 peut crypter des fichiers sur un partage réseau dans le cas où elle est mappée comme une lettre de lecteur. Si le partage réseau est pas mappé en tant que telle, CryptoWall 3.0 ne sera pas affecter les fichiers qui s'y trouvent. Pour sécuriser les partages ouverts, les utilisateurs peuvent permettre l'accès uniquement accessible en écriture pour les groupes d'utilisateurs nécessaires ou les utilisateurs autorisés. La pointe est très important en ce qui concerne les menaces telles que CryptoWall.

Retirer CryptoWall 3.0 et restaurer les fichiers cryptés

Suivez les instructions fournies ci-dessous pour éliminer toute trace de ce ransomware. Gardez à l'esprit que la meilleure et la plus sûre façon de le faire est d'utiliser un solide programme anti-malware.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

51 Commentaires

  1. Greg

    grande information! Je ai été infecté avec le “CryptoWall 3.0” virus récemment, il a été téléchargé de mon besoin de télécharger Google Chrome et la dernière Chromecast. Il a continué à télécharger des malwares qui était très inquiétant. Si vous avez entendu parler de ce qui se passe lorsque Google Chrome a été installé, auriez-vous se il vous plaît transmettre à tous tes followers.

    vous remercier et meilleures salutations!

    greg

    Répondre
    1. Anticryptowall

      Bonjour tout le monde voici une solution, comment protéger vos fichier et documents de ce virus CryptoWall

      https://www.youtube.com/watch?v=kRpJEpJzK1U

      Répondre
      1. Milena Dimitrova

        Salut Anticryptowall,

        Etes-vous sûr que vos travaux de méthode?

        Répondre
        1. Anticryptowall

          Hi Milena Dimitrova
          i did that experience so many times on image disks by various viruses especially by crypto viruses and The result was always positive…

          Répondre
          1. Milena Dimitrova

            Re-bonjour,

            Qu'en est-il CryptoWall 3.0, en particulier?

  2. francis

    mon patron a été frappé et son bâton de mémoire a été chiffré. il a acheté une nouvelle clé USB de SanDisk qui est venu avec un abonnement d'un an pour “RescuePRO”et il a été invité à récupérer des fichiers-il inséré son bâton infecté et le logiciel restauré ses fichiers sur son nouveau bâton et maintenant ses fichiers sont dans un coffre en sécurité sur le nouveau bâton.

    Répondre
  3. À

    s'il vous plaît laissez-moi savoir si il ya une solution. On m'a aussi surpris par ce tout en essayant de mettre à jour Chrome. Je suis dans le besoin désespéré d'une solution que je ne ai pas sauvegardes. Chaque fichier Microsoft est infecté et décrypté

    Répondre
    1. Arthur

      moi aussi. tous mes fichiers ne peuvent pas être ouverts.

      Répondre
      1. Poignard

        Avec moi aussi et je aussi ne rétablissent pas car cette fonctionnalité est pas allumé mon ordinateur.
        S'il vous plaît quelqu'un?

        Répondre
  4. tony

    s'il vous plaît helppppppppp tous mes fichiers sont protégés par un chiffrement fort avec RSA-2048.

    Répondre
    1. BertaB (Auteur de l'article)

      Bonjour, Tony!

      CryptoWall est en effet un cauchemar et nous sommes désolés de lire que vous avez été touché par elle. Algorithme RSA a été déployée par de nombreuses menaces ransomware. Vous pouvez être sûr que de nombreux utilisateurs et spécialistes de la sécurité ont essayé de casser le chiffrement RSA-2048. Plus à propos de la clé de cryptage RSA-2048 qui a été cible les ordinateurs trouverez ici: http://sensorstechforum.com/remove-rsa-2048-encryption-key-from-cryptowall-3-0/

      RSA-2048 peut être brisé que si quelqu'un trouve un moyen de créer des collisions qui réduisent intrinsèquement le nombre prévu de combinaisons pour casser le chiffrement. Être un chiffre, l'algorithme RSA-2048 peut être craqué par la force brute. Craquage de la force brute peut être décrit comme une technique d'essai-erreur employée par les programmes de déchiffrer des données chiffrées, comme les mots de passe et DES (Data Encryption Standard) clés via des efforts importants à la place de la force intellectuelle.

      Cryptage RSA est un type de langage qui modifie le code normal du fichier avec une clé unique. Cette clé peut être déchiffré via un logiciel spécifique, mais elle nécessite une machine puissante. Plus sur le sujet de cryptage RSA et comment supprimer manuellement CryptoWall: http://sensorstechforum.com/restore-files-encrypted-via-rsa-encryption-remove-cryptowall-and-other-ransomware-manually/

      Enfin, notre équipe de recherche a compilé plusieurs étapes faciles à suivre pour protéger vos fichiers contre les menaces ransomware: http://sensorstechforum.com/cryptowall-aaa-files-ransomware-description-protection-and-removal/

      Plus, si vous voulez en savoir plus sur les méthodes employées par CryptoWall et les cyber-criminels derrière elle, vous pouvez vous référer à cet article: http://blog.trendmicro.com/trendlabs-security-intelligence/cryptowall-3-0-ransomware-partners-with-fareit-spyware/

      Répondre
  5. Vincent Laurent

    Merci, Je l'ai enlevé le virus avec SpyHunter mais mes fichiers sont toujours corrompu et je ne peux pas les ouvrir. Aidez-moi, s'il vous plaît… comment les réparer????

    Répondre
  6. ITResearcher

    VOUS TOUS SOOO vissée…

    Répondre
  7. Steve

    Avec fichier original, Chiffrer le fichier et la clé publique utilisée pour crypter le fichier, pouvez-vous déchiffrer autres fichiers qui utilisent cette clé publique?

    Répondre
  8. kewin Nielsen

    Je me suis tout mon lecteur de données chiffrées par CryptoWall 3.0 par ransomware(conhost) et il avait enda crypter mes gendanelsespunkter et la sauvegarde de la seule façon que je suis mes déclarants a été à nouveau en utilisant Recuva depuis sleter CryptoWall fichier d'origine et les écrase avec un cryptée

    Répondre
  9. Joao

    Je dois fichiers qui ne peuvent pas être ouverts trop.
    Je vais payer la rançon aujourd'hui ou demain.
    Je l'ai entendu dire que si nous payons la rançon de la débloquer tous les fichiers à coup sûr (99% bien sur).
    Ils ne veulent pas les fichiers. Ils veulent juste l'argent.
    Je tente tout pour débloquer mes fichiers. Même le nouveau logiciel de karpersky. Rien ne fonctionne.

    Quelqu'un at-il eu la même expérience?
    Quelqu'un at-il payer la rançon avant?
    Qu'est ce qui s'est passé?

    Je vais laisser mon expérience ici bientôt.

    Répondre
    1. Milena Dimitrova

      Salut Joao,

      Tout d'abord, désolé de vous entendre avez subi une CryptoWall 3.0 attaque!
      Pouvez-vous s'il vous plaît commencer un sujet dans notre forum – http://sensorstechforum.com/forums/malware-removal-questions-and-guides/? Nous allons essayer de vous aider avec ce que nous pouvons. Les forums sont plus pratique pour de telles discussions :)

      Restez à l'écoute,

      l'équipe STF

      Répondre
      1. kate

        Salut Joao,
        Avez-vous le payez? Qu'est-ce que le résultat?
        Je dois le même problème, mais je vais essayer de le résoudre..

        Répondre
    2. Richard

      Bonjour Joao, Je travaille comme technicien dans une entreprise et l'un des gestionnaires, Il a été attaqué par ce virus, Je me demande si vous pourriez récupérer les informations après avoir effectué le paiement, et la quantité de l'information, pourrait récupérer?

      Répondre
    3. faux

      les avez-vous payé >?? et récupéré vos fichiers ou non ?

      Répondre
  10. Daniel Fornerino

    Bonsoir, mon cas est que l'ordinateur a été infecté par le virus, formater l'ordinateur, mais toutes les informations ouvre. Je dois informations de la vie et de la mort et je demande instamment récupérer. quelqu'un qui peut me aider. s'il te plaît

    Répondre
    1. badGift

      hmm..
      vous pouvez retourner le système de retour, mais il est possible d'avoir sort avant.
      Il est- Vous pouvez télécharger le programme de récupération active comme Quelch recuva ,getdatabach o diskdrill..però, Malheureusement, de tels logiciels ne sont pas les recuperanno 100% ,seules les données supprimées récemment . voici un de ce programme http://www.cleverfiles.com/disk-drill-windows.html
      Vous pourriez vous aider,

      Répondre
  11. Vencislav Krústev

    Bonjour, Fornerino

    Dans le cas où vous avez été infecté par CryptoWall, il est important de savoir ce qu'il utilise une très forte algorhitm, appelée RSA-2048. Son déchiffrement peut prendre des années. Nous vous conseillons d'essayer de restaurer vos fichiers en allant à un expert en récupération de données professionnel ou de tenter d'utiliser sur des outils aftermentioned:

    Kaspersky Recteur Decryptor

    Cet outil de décryptage est très simple à utiliser et
    http://support.kaspersky.com/viruses/utility#rectordecryptor

    EaseUS Data Recovery Wizard gratuit

    Voici un programme gratuit qui utilise différentes méthodes de recherche à travers votre ordinateur et récupérer des fichiers qui ne sont même supprimés delà de tout sauver. Il n'y a aucune garantie que cela va fonctionner, mais certains disent qu'ils ont récupéré au moins 10 pour cent de leurs fichiers et d'autres dossiers ont été partiellement cassé. Donc, au cas où vous voulez l'essayer, voici le lien de téléchargement de l'outil:

    http://www.easeus.com/datarecoverywizard/free-data-recovery-software.htm

    Ombre Explorateur

    Vous pouvez ainsi essayer de lancer Ombre Explorer dans le cas où vous avez des antécédents de fichiers ou de sauvegarde activée. Vous pouvez le télécharger à partir d'ici, mais notez que TeslaCrypt peut ainsi avoir des scripts malveillants qui suppriment toutes les sauvegardes et les versions antérieures de fichiers. Voici le lien de téléchargement pour Shadow Explorateur:

    http://www.shadowexplorer.com/downloads.html

    Regardez pour la dernière version et vous pouvez ainsi télécharger l'un portable car il permet d'économiser du temps.

    Ceci est autant que je peux suggérer,, essayer et répondez si oui ou non vous avez réussi. Encore, il n'y a absolument aucune garantie que des méthodes travaillent, mais nous parlons ici de fichiers cryptés, après tout, il peut être intéressant de l'essayer.

    Répondre
  12. Faux

    Mes tous les fichiers sont chiffrés avec RSA-4096.

    Je ne peux pas ouvrir un file.They sont demandait 500 USD pour clé de déchiffrement. S'il vous plaît quelqu'un peut me permettre de déchiffrer mes fichiers que je ne ai pas de restauration de sauvegarde.

    Répondre
    1. Milena Dimitrova

      Salut Sham,

      Première, pouvez-vous s'il vous plaît dites-moi comment vous avez obtenu de savoir que RSA-4096 a été utilisé dans votre cas?

      Répondre
      1. SERAS

        Slt Milena!
        Comment tu vas? j’aimerais avoir des notions sur le cryptage, comment cela se passe, avoir un cas pratique!
        Merci d’avance! je laisse mon mail ou si je peux avoir le tien cela me sera d’une très grande utilité

        Répondre
  13. faux

    salut Milena..
    Je trouvai un fichier ransomware dans mon dossier chaque…

    Répondre
    1. Milena Dimitrova

      Salut Sham, regarder dans votre cas que nous parlons!

      Répondre
      1. faux

        Cher Milena,

        En attente de votre aide….votre réponse précédente sera favorable.
        Merci

        Répondre
        1. Milena Dimitrova

          Salut Sham,

          Un sujet a été commencé dans notre forum sur le cryptage particulier: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/help!-my-files-were-encrypted-with-strong-rsa-4096-encryption!/msg679/#msg679

          S'il vous plaît nous fournir les informations suivantes il (il est plus facile de discuter dans le forum qu'ici) – votre système, extensions de fichier exactes ajoutés aux fichiers cryptés, notes de rançon, etc. Aussi, Avez-vous retiré le cheval de Troie qui a laissé tomber le ransomware?

          Répondre
  14. Milena Dimitrova

    Bonjour SERAS,

    Je suis bien, mais vraiment désolé de voir tant de gens tomber victimes à ransomware. Vous pouvez nous envoyer des informations sur votre cas sur ransomware [email protected].

    Répondre
  15. Jorge

    Tous mes fichiers est avec l'extension vvv sait pas comment déchiffrer suis très inquiet s'il vous plaît aider à éliminer CryptoWall et avoir toutes mes informations cryptées 20 années de travail s'il vous plaît aider

    Répondre
    1. Milena Dimitrova

      Salut Jorge,

      Je suis profondément désolé de vous faire savoir que sans une copie propre de vos fichiers, vous aurez très probablement pas être en mesure de restaurer vos informations. Vous pouvez essayer d'utiliser TeslaDecoder et Rakhnidecryptor. Cependant, les rapports indiquent que ces décodeurs ne va pas aider avec l'extension .vvv qui appartient à TeslaCrypt ransomware: http://sensorstechforum.com/remove-teslacrypt-and-restore-vvv-encrypted-files/

      Avez-vous retiré le ransomware avec un programme anti-malware?

      Répondre
  16. Walter

    Et’ Il est arrivé à moi. Le problème et’ que chaque fichier a un autre poste 0A / 0A1 / OMF ECC
    vous pouvez’ faire quelque chose?

    Répondre
  17. dbgn

    Salut, J'ai aussi attrapé ce virus, mais il était trop tard que je l'ai réalisé et maintenant tous mes fichiers sont cryptés avec RSA-2048. Les extensions de fichiers ont été modifiés et il semble que l'extension pour chaque fichier est différent de tout autre et aucun ne sont les mêmes. Certains du fichier extensions que je vois maintenant sont .p468t,.16Sol, .n7r0, .us7m, .25sq, .xo3r4 et tant d'autres. j'ai besoin d'aide.

    Répondre
    1. Vencislav Krústev

      Bonjour @dbgn
      Ceci est typique pour les infections Ransomware tels que CTB Locker et CryptoWall 4.0. Pour moi d'être en mesure de vous fournir de manière adéquate avec l'aide que je voudrais que vous me envoyer un snip ou une capture d'écran d'un message de rançon que vous pouvez voir. Il peut être un fichier .txt sur votre bureau ou une image.

      Utilisez ce Forum Discussion Pour attacher une capture d'écran dans votre réponse

      Répondre
      1. walter

        Bonjour , Le invierei à déposer , mais je ne sais pas ‘ comment le joindre à ce message

        Répondre
  18. charles

    bonjour vencislav
    mz ordinateur portable est infecté avec toi teslacrzpt virus et tous les fichiers mz sont encrzpted avec clé RSA-4096
    pourrait zou me_ aider s'il vous plaît

    Répondre
  19. avoir

    Salut, copains! Mon Pc a été infecté, i n'éliminons ransomware utilisant SpyHunter, mais les fichiers muy restent cryptés avec extention .MICRO. ¿Comment je peux décrypter les fichiers? Merci!!

    Répondre
    1. Vencislav Krústev

      Bonjour Ter,

      Vous avez été infecté par une variante de TeslaCrypt. Pour plus d'informations, consultez l'article suivant:

      Retirer TeslaCrypt et restauration .micro fichiers cryptés

      Vous pouvez également envoyer des fichiers afin que nous puissions essayer de les aider à les décrypter. Voici l'adresse:

      [email protected]

      Nous divulguerons vos fichiers et de les renvoyer à vous si déchiffré avec succès. Gardez à l'esprit que, puisque nous recevons un grand nombre de fichiers, il peut prendre un certain temps.

      Répondre
  20. Shihas

    salut Milena , un de notre système ont été infectées avec ce CryptoWall 3 et crypté les fichiers avec l'extension .micro. J'ai pu supprimer les logiciels malveillants, mais après deux jours, un de nos Netzwerkspeicher mais j'ai touché aussi bien. Maintenant, je me demande comment cela est possible ? Je pensais que seuls les fichiers personnels se sont touchés par ce script.

    Répondre
    1. Milena Dimitrova

      Bonjour Shihas,

      Ransomware est souvent utilisé dans les attaques contre les entreprises. Les mauvaises nouvelles sont il n'y a toujours pas de solution pour .micro fichiers cryptés. Nous vous assurons cependant que les experts en sécurité (nous inclus) font de leur mieux pour lutter contre cette menace et a battu son cryptage.

      Répondre
  21. Nani

    i ai installé un logiciel .after mon .jpg,.fichiers mp4 sont changés en l'aide de l'extension .micro à la façon d'obtenir mon ancien format de fichier .

    Répondre
    1. Milena Dimitrova

      Salut Nani,

      Malheureusement, vous avez été attaqué par la dernière version de TeslaCrypt ransomware. Nous essayons toujours de comprendre comment décrypter les fichiers cryptés par elle. Une fois que nous trouvons une solution, nous allons partager.

      Avez-vous retiré le ransomware de l'ordinateur infecté?

      Répondre
  22. raluca

    Bonjour! Mon ordinateur portable est infecté par Cryptowall3.0. Je l'ai nettoyé, mais tous mes fichiers sont cryptés. Des nouvelles sur la façon de les dectrypt?
    Merci!

    Répondre
  23. Yann Bessin

    Il est à noter qu’Europol a pris conscience du problème des ransomwares et propose dorénavant un portail en ligne pour aider les victimes (https://secuweb.fr/europol-portail-lutter-ransomwares/)

    Répondre
    1. Capteur Forum de HollyCapteur Forum de Holly

      Merci beaucoup :)

      Répondre
  24. Dennis

    Je l'ai enlevé le ransomware, mais maintenant j'ai des fichiers chiffrés se terminant par .albigec. Quelqu'un maintenant comment décrypter les fichiers? (CryptoWall 3.0)

    Répondre
  25. ensemble

    Mes fichiers sont cryptés avec l'algorithme RSA2048 ransomware. J'ai besoin pour un décrypteur immédiatement. S'il vous plaît aider

    Répondre
  26. Naveen Noronha

    Salut,

    Mes fichiers ont été chiffrés en arrière façon 2015 ( par CryptoWALL 3.0) J'ai encore les fichiers avec moi et les instructions pour payer et récupérer mes fichiers. Est-il possible de récupérer ces fichiers par des moyens gratuits ou payants?

    Répondre
    1. Milena Dimitrova

      salut Naveen,

      Malheureusement, ce cas ransomware reste non résolu, car aucun decrypter officiel n'a été publié à ce jour.

      Répondre

Laisser un commentaire à Dennis Annuler la réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Restez à l'écoute
Abonnez-vous à notre newsletter sur les dernières nouvelles liées cybersécurité et tech-.