Bonjour tout le monde.
force de recherches je suis tombe sur ce forum ou les gens ont l'ai compétant
je déprime complètement depuis une quinzaine de jours.
je suis victime d'un ransomware .eiur depuis ce temps le quasi totalité de mes fichiers sont cryptés et j'avoue n'avoir rien vue du tout
j'avais formate mon windows en juillet et en aout suite a ce que je considérait être des bugs et je me rends compte que j'ai été victime de deux ransomware
et bien sure je n'ai jamais vue de message de rancon sinon je m'en serai rendu compte bien plus tot .
je pense avoir chopper ces véroles grace a un logiciel GMSpicot foireux.
gros malin que je suis j'ai mon rack de sauvegarde qui a était également touche donc j'ai perdu la quasi totalité des mes documents pro et photos familiales...
bref âpres quelques rechercher il s’avère que ce sont des STOP-djvu récent et je ne trouve pas de solutions
avez vous des aides a apporter a mon probleme ?
crypté par ransomwares .llqq et .eiur
Modérateurs : Mods Windows, Helper
- Messages : 15493
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: crypté par ransomwares .llqq et .eiur
Bonjour
Avant tout il faut identifier précisément le ransomware
Tu dis que ce sont des stop djvu mais il y en tas pas mal et il y a chaque semaine de nouveaux variants
Edit : En fait tu as mis les noms dans le titre du sujet.. Donc pour l'instant il n'y a pas de décryptor et tous les sites qui affirment le contraire font dans l'arnaque (surtout avec des vrais/faux programmes)
(Au passage le message du ransomware devait de trouver sur ton bureau)
https://id-ransomware.malwarehunterteam.com/
il ne faut pas se leurrer, dans la majorité des cas on ne peut pas décrypter
Avec un peu de chance, surtout lors d'arrestations, les autorités récupèrent tout ce qu'il faut pour qu'ensuite si cela est possible qu'un décrypteur voit le jour
viewtopic.php?f=33&t=57145 (la liste des décrypteurs est à jour)
Tu dis que la source est un "GMSpicot foireux" je pense plutot à un KMS SPICO (qui n'est pas dans ses versions récentes qu'un voleur de cryptos
viewtopic.php?t=69838
L'attitude à suivre :
* Garde les fichiers touchés par le ransomware.
* Ré-utilise ID Ransomware de temps en temps afin de l'identifier.
Il faut envoyer un fichier de notice et un fichier chiffré par le ransomware.
* Par sécurité il faut changer tes mots de passe WEB, ils peuvent avoir été volés.
Plus d'infos sans garantie de résultats : Ransomware : solutions pour récupérer fichiers chiffrés (cryptés)
Mais avant de changer les mots de passe, parce que les ransomwares actuels, essaient d'abord de voler tout un tas de données dont les login et mot de passe, puis ensuite crypte les données
il faut donc s'assurer qu'il ne reste pas de traces d'un keylogger etc
Ensuite après analyse des rapports FRST et nettoyage si besoin effectué, lis ce lien https://www.malekal.com/ransomwares-ran ... -proteger/
La procédure de Malekal
__________________
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
* FRST.txt
* Shortcut. ----> Ne pas oublier de cocher la case qui figure sur l'écran d'accueil
* Additionnal.txt
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
(Les liens bleus mènent à des tutoriels explicatifs pas à pas, clic dessus pour avoir les instructions plus précises à suivre).
Avant tout il faut identifier précisément le ransomware
Tu dis que ce sont des stop djvu mais il y en tas pas mal et il y a chaque semaine de nouveaux variants
Edit : En fait tu as mis les noms dans le titre du sujet.. Donc pour l'instant il n'y a pas de décryptor et tous les sites qui affirment le contraire font dans l'arnaque (surtout avec des vrais/faux programmes)
(Au passage le message du ransomware devait de trouver sur ton bureau)
https://id-ransomware.malwarehunterteam.com/
il ne faut pas se leurrer, dans la majorité des cas on ne peut pas décrypter
Avec un peu de chance, surtout lors d'arrestations, les autorités récupèrent tout ce qu'il faut pour qu'ensuite si cela est possible qu'un décrypteur voit le jour
viewtopic.php?f=33&t=57145 (la liste des décrypteurs est à jour)
Tu dis que la source est un "GMSpicot foireux" je pense plutot à un KMS SPICO (qui n'est pas dans ses versions récentes qu'un voleur de cryptos
viewtopic.php?t=69838
L'attitude à suivre :
* Garde les fichiers touchés par le ransomware.
* Ré-utilise ID Ransomware de temps en temps afin de l'identifier.
Il faut envoyer un fichier de notice et un fichier chiffré par le ransomware.
* Par sécurité il faut changer tes mots de passe WEB, ils peuvent avoir été volés.
Plus d'infos sans garantie de résultats : Ransomware : solutions pour récupérer fichiers chiffrés (cryptés)
Mais avant de changer les mots de passe, parce que les ransomwares actuels, essaient d'abord de voler tout un tas de données dont les login et mot de passe, puis ensuite crypte les données
il faut donc s'assurer qu'il ne reste pas de traces d'un keylogger etc
Ensuite après analyse des rapports FRST et nettoyage si besoin effectué, lis ce lien https://www.malekal.com/ransomwares-ran ... -proteger/
La procédure de Malekal
__________________
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
* FRST.txt
* Shortcut. ----> Ne pas oublier de cocher la case qui figure sur l'écran d'accueil
* Additionnal.txt
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
(Les liens bleus mènent à des tutoriels explicatifs pas à pas, clic dessus pour avoir les instructions plus précises à suivre).
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
-
- Sujets similaires
- Réponses
- Vues
- Dernier message
-
- 14 Réponses
- 94 Vues
-
Dernier message par Gérard Bouchard
-
- 4 Réponses
- 104 Vues
-
Dernier message par madmat