Cryptowall 3.0

Fermé
caps - 20 janv. 2015 à 15:06
 anticryptowall - 11 oct. 2015 à 14:16
Bonjour,

Le ciel m'est tombé sur la tête dimanche avec une attaque Cryptowall 3.0 qui a crypté 100% de mes fichiers (sauf quelques photos png et 5 ou 6 jpeg). Défaillant dans mes sauvegardes, je me retrouve avec beaucoup de pertes de données personnelles et pro.
J'ai tenté Shadow Explorer, Pix recovery, Emysoft Decrypter sans succès.

J'ai tenté d'enlever Cryptowall avec MalwareBytes Anti-Malware et awcleaner mais tous les raccourcis html, bloc notes et autre images sont toujours présents dans tous les dossiers et au démarrage du PC.

Il semble qu'après l'utilisation de reptordecryptor, alors que tous les fichiers jpeg étaient cryptés une majeure partie des jpeg du dossier images sur une des deux sessions (administrateur) du pc est accessible et en doublon avec un fichier jpeg decryptedKLR, il y a même des pdf décryptés !!!

Est ce une piste pour récupérer d'autres fichiers ? Y a t'il moyen de comparer le fichier jpeg original et celui avec decryptedKLR ? Je ne comprends plus rien et suis toujours dans le désespoir des pertes de fichiers.

Help me !!!
Merci par avance


Le dernier rapport malwarebytes vierge :

Malwarebytes Anti-Malware 1.65.1.1000
www.malwarebytes.org

Version de la base de données: v2014.12.01.06

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.11.9600.17501
FAB :: BEA-PC [limité]

20/01/2015 14:46:13
mbam-log-2015-01-20 (14-46-13).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 236223
Temps écoulé: 15 minute(s), 13 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)


7 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
20 janv. 2015 à 15:29
Salut,

On peut s'assurer qu'il ne soit plus actif sur l'ordinateur, par contre, pas de solutions pour récupérer les fichiers.

Suis ce tutoriel FRST: https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/
Cela va générer trois rapports FRST :
* FRST.txt
* Shortcut.txt
* Additionnal.txt

Envoie comme expliqué, ces trois rapports sur le site pjjoint et donne les trois liens pjjoint de ces rapports afin qu'ils puissent être consultés.


0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
21 janv. 2015 à 13:19
Si tu peux envoyer C:\Users\FAB\AppData\Roaming\t2embed4.dll sur http://upload.malekal.com
Si ça ne fonctionne pas, zip le et envoie le zip par mail à spamhere-@wanadoo.fr

~~


Voici la correction à effectuer avec FRST.
Tu peux t'inspirer de cette note explicative avec des captures d'écran pour t'aider: https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/#fix

Ouvre le bloc-notes : Touche Windows + R, dans le champs executer, tape notepad et OK.
Copie/colle dedans ce qui suit :

HKU\S-1-5-21-2701297256-3107597184-420028449-1003\...\Run: [PUAP] => rundll32 C:\Users\FAB\AppData\Roaming\t2embed4.dll,RPJVUU
ShortcutTarget: FancyStart daemon.lnk -> C:\Windows\Installer\{C944B4C5-1C4D-4D95-8AC0-7CEF13914131}\_77B5857C27147149171BE7.exe ()
Startup: C:\Users\FAB\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HELP_DECRYPT.HTML ()
Startup: C:\Users\FAB\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HELP_DECRYPT.PNG ()
Startup: C:\Users\FAB\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HELP_DECRYPT.TXT ()
InternetURL: C:\Users\FAB\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HELP_DECRYPT.URL -> hxxp://paytoc4gtpn5czl2.torforall.com/hecc5a
2015-01-18 19:35 - 2012-11-19 19:05 - 14280054 _____ () C:\Users\BEA\Documents\CI 002.decryptedKLR.bmp
2015-01-18 19:35 - 2012-11-19 19:05 - 14280054 _____ () C:\Users\BEA\Documents\CI 001.decryptedKLR.bmp
2015-01-18 19:35 - 2012-08-13 10:24 - 03166208 _____ () C:\Users\BEA\openofficeorg341.decryptedKLR.msi
2015-01-18 19:25 - 2015-01-18 19:26 - 00725228 _____ () C:\Users\FAB\Downloads\rectordecryptor.zip
2015-01-18 19:04 - 2015-01-18 19:04 - 00614661 _____ () C:\Users\FAB\Downloads\decrypt_cryptodefense.zip
2015-01-18 17:06 - 2015-01-18 17:06 - 00000000 ____D () C:\Users\BEA\AppData\Roaming\Enigma Software Group
R2 SpyHunter 4 Service; C:\Program Files\Enigma Software Group\SpyHunter\SH4Service.exe [1025920 2015-01-18] (Enigma Software Group USA, LLC.)
2015-01-02 20:22 - 2015-01-04 11:44 - 00000000 ____D () C:\Users\FAB\AppData\Roaming\Imraiheq
2015-01-02 19:44 - 2015-01-03 17:34 - 00000000 ____D () C:\Users\FAB\AppData\Roaming\Tuatmi
2015-01-02 16:34 - 2015-01-04 13:34 - 00000000 ____D () C:\Users\FAB\AppData\Roaming\Qyotabon
2015-01-02 12:15 - 2015-01-02 23:04 - 00000000 ____D () C:\Users\FAB\AppData\Roaming\Baokcou
2015-01-18 14:25 - 2015-01-18 14:25 - 0008996 _____ () C:\Users\FAB\AppData\Roaming\HELP_DECRYPT.HTML
2015-01-18 14:25 - 2015-01-18 14:25 - 0047319 _____ () C:\Users\FAB\AppData\Roaming\HELP_DECRYPT.PNG
2015-01-18 14:25 - 2015-01-18 14:25 - 0004686 _____ () C:\Users\FAB\AppData\Roaming\HELP_DECRYPT.TXT
2015-01-18 14:25 - 2015-01-18 14:25 - 0000276 _____ () C:\Users\FAB\AppData\Roaming\HELP_DECRYPT.URL
2015-01-18 14:24 - 2015-01-18 14:24 - 0008996 _____ () C:\Users\FAB\AppData\Local\HELP_DECRYPT.HTML
2015-01-18 14:24 - 2015-01-18 14:24 - 0047319 _____ () C:\Users\FAB\AppData\Local\HELP_DECRYPT.PNG
2015-01-18 14:24 - 2015-01-18 14:24 - 0004686 _____ () C:\Users\FAB\AppData\Local\HELP_DECRYPT.TXT
2015-01-18 14:24 - 2015-01-18 14:24 - 0000276 _____ () C:\Users\FAB\AppData\Local\HELP_DECRYPT.URL
2014-07-19 19:58 - 2014-07-19 20:04 - 0000000 _____ () C:\Users\FAB\AppData\Local\{09EC14CB-7A4D-4DBB-9F7F-66D33D872989}
2014-07-16 09:56 - 2014-07-16 09:56 - 0000000 _____ () C:\Users\FAB\AppData\Local\{AAB44075-9168-486F-824E-47A692DCDD29}
2012-02-24 03:42 - 2010-10-06 18:45 - 0131984 _____ () C:\ProgramData\FullRemove.exe
2015-01-18 14:14 - 2015-01-18 14:14 - 0008996 _____ () C:\ProgramData\HELP_DECRYPT.HTML
2015-01-18 14:14 - 2015-01-18 14:14 - 0047319 _____ () C:\ProgramData\HELP_DECRYPT.PNG
2015-01-18 14:14 - 2015-01-18 14:14 - 0004686 _____ () C:\ProgramData\HELP_DECRYPT.TXT
2015-01-18 14:14 - 2015-01-18 14:14 - 0000276 _____ () C:\ProgramData\HELP_DECRYPT.URL


Une fois, le texte coller dans le bloc-note.
Menu Fichier puis Enregistrer sous.
A gauche, place toi sur le bureau.
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clic sur Enregistrer - cela va créer un fichier fixlist.txt sur le bureau.

Relance FRST et clic sur le bouton Fix
Selon comment un redémarrage est nécessaire (pas obligatoire).
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.

Redémarre l'ordinateur


Fais un scan en ligne NOD32 : https://www.malekal.com/scan-antivirus-ligne-nod32/#NOD32
Enregistre le rapport et donne le ici.
0
Fix result of Farbar Recovery Tool (FRST written by Farbar) (x64) Version: 19-01-2015
Ran by FAB at 2015-01-21 13:45:47 Run:1
Running from C:\Users\FAB\Desktop
Loaded Profiles: BEA & FAB (Available profiles: BEA & FAB)
Boot Mode: Normal
==============================================

Content of fixlist:
*****************
HKU\S-1-5-21-2701297256-3107597184-420028449-1003\...\Run: [PUAP] => rundll32 C:\Users\FAB\AppData\Roaming\t2embed4.dll,RPJVUU
ShortcutTarget: FancyStart daemon.lnk -> C:\Windows\Installer\{C944B4C5-1C4D-4D95-8AC0-7CEF13914131}\_77B5857C27147149171BE7.exe ()
Startup: C:\Users\FAB\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HELP_DECRYPT.HTML ()
Startup: C:\Users\FAB\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HELP_DECRYPT.PNG ()
Startup: C:\Users\FAB\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HELP_DECRYPT.TXT ()
InternetURL: C:\Users\FAB\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HELP_DECRYPT.URL -> hxxp://paytoc4gtpn5czl2.torforall.com/hecc5a
2015-01-18 19:35 - 2012-11-19 19:05 - 14280054 _____ () C:\Users\BEA\Documents\CI 002.decryptedKLR.bmp
2015-01-18 19:35 - 2012-11-19 19:05 - 14280054 _____ () C:\Users\BEA\Documents\CI 001.decryptedKLR.bmp
2015-01-18 19:35 - 2012-08-13 10:24 - 03166208 _____ () C:\Users\BEA\openofficeorg341.decryptedKLR.msi
2015-01-18 19:25 - 2015-01-18 19:26 - 00725228 _____ () C:\Users\FAB\Downloads\rectordecryptor.zip
2015-01-18 19:04 - 2015-01-18 19:04 - 00614661 _____ () C:\Users\FAB\Downloads\decrypt_cryptodefense.zip
2015-01-18 17:06 - 2015-01-18 17:06 - 00000000 ____D () C:\Users\BEA\AppData\Roaming\Enigma Software Group
R2 SpyHunter 4 Service; C:\Program Files\Enigma Software Group\SpyHunter\SH4Service.exe [1025920 2015-01-18] (Enigma Software Group USA, LLC.)
2015-01-02 20:22 - 2015-01-04 11:44 - 00000000 ____D () C:\Users\FAB\AppData\Roaming\Imraiheq
2015-01-02 19:44 - 2015-01-03 17:34 - 00000000 ____D () C:\Users\FAB\AppData\Roaming\Tuatmi
2015-01-02 16:34 - 2015-01-04 13:34 - 00000000 ____D () C:\Users\FAB\AppData\Roaming\Qyotabon
2015-01-02 12:15 - 2015-01-02 23:04 - 00000000 ____D () C:\Users\FAB\AppData\Roaming\Baokcou
2015-01-18 14:25 - 2015-01-18 14:25 - 0008996 _____ () C:\Users\FAB\AppData\Roaming\HELP_DECRYPT.HTML
2015-01-18 14:25 - 2015-01-18 14:25 - 0047319 _____ () C:\Users\FAB\AppData\Roaming\HELP_DECRYPT.PNG
2015-01-18 14:25 - 2015-01-18 14:25 - 0004686 _____ () C:\Users\FAB\AppData\Roaming\HELP_DECRYPT.TXT
2015-01-18 14:25 - 2015-01-18 14:25 - 0000276 _____ () C:\Users\FAB\AppData\Roaming\HELP_DECRYPT.URL
2015-01-18 14:24 - 2015-01-18 14:24 - 0008996 _____ () C:\Users\FAB\AppData\Local\HELP_DECRYPT.HTML
2015-01-18 14:24 - 2015-01-18 14:24 - 0047319 _____ () C:\Users\FAB\AppData\Local\HELP_DECRYPT.PNG
2015-01-18 14:24 - 2015-01-18 14:24 - 0004686 _____ () C:\Users\FAB\AppData\Local\HELP_DECRYPT.TXT
2015-01-18 14:24 - 2015-01-18 14:24 - 0000276 _____ () C:\Users\FAB\AppData\Local\HELP_DECRYPT.URL
2014-07-19 19:58 - 2014-07-19 20:04 - 0000000 _____ () C:\Users\FAB\AppData\Local\{09EC14CB-7A4D-4DBB-9F7F-66D33D872989}
2014-07-16 09:56 - 2014-07-16 09:56 - 0000000 _____ () C:\Users\FAB\AppData\Local\{AAB44075-9168-486F-824E-47A692DCDD29}
2012-02-24 03:42 - 2010-10-06 18:45 - 0131984 _____ () C:\ProgramData\FullRemove.exe
2015-01-18 14:14 - 2015-01-18 14:14 - 0008996 _____ () C:\ProgramData\HELP_DECRYPT.HTML
2015-01-18 14:14 - 2015-01-18 14:14 - 0047319 _____ () C:\ProgramData\HELP_DECRYPT.PNG
2015-01-18 14:14 - 2015-01-18 14:14 - 0004686 _____ () C:\ProgramData\HELP_DECRYPT.TXT
2015-01-18 14:14 - 2015-01-18 14:14 - 0000276 _____ () C:\ProgramData\HELP_DECRYPT.URL

*****************
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
21 janv. 2015 à 17:10
Télécharger et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais un nettoyage avec.

Donne le rapport ici.
0
déjà ESET

C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$R8QMPYY.exe une variante de Win32/Adware.EoRezo.AL Application
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RF2KWZT\MediaBar\Datamngr\x64\datamngr.dll une variante de Win64/Toolbar.SearchSuite.A application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RF2KWZT\MediaBar\Datamngr\x64\IEBHO.dll Win64/Toolbar.SearchSuite application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RIWRG81\pricepeep.dll une variante de Win32/AdWare.PricePeep.A Application
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RLPBYR1\IMinent_Toolbar.dll une variante de Win32/Toolbar.Iminent.E application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RLPBYR1\TbCommonUtils.dll une variante de Win32/Toolbar.Iminent.E application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RLPBYR1\tbcore3.dll une variante de Win32/Toolbar.Iminent.E application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RLPBYR1\tbhelper.dll une variante de Win32/Toolbar.Iminent.E application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RLPBYR1\TbHelper2.exe une variante de Win32/Toolbar.Iminent.E application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RLPBYR1\uninstall.exe une variante de Win32/Toolbar.Iminent.E application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RLPBYR1\update.exe une variante de Win32/Toolbar.Iminent.E application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\ClearHist.exe une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mgcommon.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mgconfig.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mgHelper.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mgHelperApp.exe une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mghooking.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mglogger.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mgsimcommon.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mgToolbarIE.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mgToolbarProxy.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\$Recycle.Bin\S-1-5-21-2701297256-3107597184-420028449-1001\$RUKVPLY\mgxml_wrapper.dll une variante de Win32/SweetIM.L application potentiellement indésirable
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\deltaApp.dll.vir une variante de Win32/Toolbar.Montiera.A application potentiellement indésirable
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\deltaEng.dll.vir une variante de Win32/Toolbar.Montiera.U application potentiellement indésirable
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\deltasrv.exe.vir une variante de Win32/Toolbar.Montiera.A application potentiellement indésirable
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\deltaTlbr.dll.vir une variante de Win32/Toolbar.Montiera.F application potentiellement indésirable
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\escortShld.dll.vir Win32/Toolbar.Montiera.J application potentiellement indésirable
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\uninstall.exe.vir Win32/Toolbar.Montiera.B application potentiellement indésirable
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\bh\delta.dll.vir une variante de Win32/Toolbar.Escort.A application potentiellement indésirable
C:\Config.Msi\edcbe2.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Config.Msi\edcbe3.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Config.Msi\edcbe9.rbf une variante de Win32/SweetIM.F application potentiellement indésirable
C:\Config.Msi\edcbea.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Config.Msi\edcbeb.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Config.Msi\edcbec.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Config.Msi\edcbed.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Config.Msi\edcbef.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Config.Msi\edcbf0.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Config.Msi\edcc22.rbf une variante de Win32/SweetIM.L application potentiellement indésirable
C:\Program Files\Adobe\Adobe Photoshop CS6 (64 Bit)\Presets\Deco\activation\respond.exe une variante de Win32/Injector.BRMJ cheval de troie

et l'autre rapport :

Malwarebytes Anti-Malware (Essai) 1.65.1.1000
www.malwarebytes.org

Version de la base de données: v2015.01.21.07

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.11.9600.17501
FAB :: BEA-PC [limité]

Protection: Désactivé

21/01/2015 18:05:37
mbam-log-2015-01-21 (22-22-59).txt

Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 523676
Temps écoulé: 4 heure(s), 6 minute(s), 46 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GRAPH.EXE (Trojan.Agent.ED) -> Aucune action effectuée.

Valeur(s) du Registre détectée(s): 39
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|country (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\hotmail\keyboard_shortcut.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|drop_down_arrow (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\11007\top_level_folder\assistive_technology.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|in_collection (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\11327\hyperlink\agenda.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|document_service (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\11342\apartment\easily.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|reverse_charge_vat (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\hotmail\player\sound_recorder.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|marketplace (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\11342\apartment\outpatient\discussions.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|string (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\1063\device_channels\scroll.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|eat_drink (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10623\start_screen\voice_command.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|disabled (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\1063\emergency\provision.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|personalize (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10560\positive_airway_pressure\receive.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|toggle_flag (Trojan.Tinba) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\11342\windows_7_logo_program\charm.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|mailing_list (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10226\desktop_background\chronic_condition\master_data.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|catalog (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10067\camera_roll\central_bank_mfo_code\forced_expiratory_volume.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|connect (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10816\emergency\exempt_id.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|secret_answer (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\1063\emergency\double_tap\windows_scan.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|reason_code (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10449\item_allocation_key\netbook.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|price_group (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10243\inprivate\windows_live_writer\permissions.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|top_albums (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10019\interface\friends.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|device_claim (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\1102\bing_smart_search\graph.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|error_code (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10067\camera_roll\story\account_picture.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|order_line (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10467\health_record\windows_7_logo.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|accelerator (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10190\curfew\microsoft_corporation.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|bitlocker_enterprise (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10704\malvertising\dialer.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|active (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10560\enhanced\featured\accrued_cost.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|menu_button (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\1102\bing_smart_search\estimate_at_completion\make_changes.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|book_value (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10613\swipe\video.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|volume_control_button (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10656\packet\internet_access.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|indirect_cost (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\network\incoming.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|malicious_advertising (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10330\template\top_level_folder.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|one_time (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\history\speed_bump.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|start_charm (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\go_to\refresh_your_pc.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|all_rights_reserved_ (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\demographic_information\retake.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|windows_7_logo (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10019\battery\metered_data_plan.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|combine (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10019\windows_8_enterprise\time_allowance.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|music_videos (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10816\string\validate.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|top_paid (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10330\japanese_yen\story.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|battery_life (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10623\experience\impression.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|appointment (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\10560\positive_airway_pressure\file_type\voice_command.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|paste (Trojan.Agent.ED) -> Données: C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\internet\windows_8.exe -> Aucune action effectuée.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 102
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\hotmail\keyboard_shortcut.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\11007\top_level_folder\assistive_technology.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\11327\hyperlink\agenda.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\11342\apartment\easily.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\hotmail\player\sound_recorder.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\11342\apartment\outpatient\discussions.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1063\device_channels\scroll.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10623\start_screen\voice_command.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1063\emergency\provision.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10560\positive_airway_pressure\receive.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\11342\windows_7_logo_program\charm.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10226\desktop_background\chronic_condition\master_data.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10067\camera_roll\central_bank_mfo_code\forced_expiratory_volume.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10816\emergency\exempt_id.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1063\emergency\double_tap\windows_scan.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10449\item_allocation_key\netbook.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10243\inprivate\windows_live_writer\permissions.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10019\interface\friends.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1102\bing_smart_search\graph.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10067\camera_roll\story\account_picture.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10467\health_record\windows_7_logo.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10190\curfew\microsoft_corporation.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10704\malvertising\dialer.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10560\enhanced\featured\accrued_cost.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1102\bing_smart_search\estimate_at_completion\make_changes.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10613\swipe\video.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10656\packet\internet_access.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\network\incoming.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10330\template\top_level_folder.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\history\speed_bump.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\go_to\refresh_your_pc.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\demographic_information\retake.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10019\battery\metered_data_plan.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10019\windows_8_enterprise\time_allowance.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10816\string\validate.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10330\japanese_yen\story.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10623\experience\impression.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10560\positive_airway_pressure\file_type\voice_command.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\internet\windows_8.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\deltaApp.dll.vir (PUP.Optional.Delta) -> Aucune action effectuée.
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\deltaEng.dll.vir (PUP.Optional.Delta) -> Aucune action effectuée.
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\deltasrv.exe.vir (PUP.Optional.Delta) -> Aucune action effectuée.
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\deltaTlbr.dll.vir (PUP.Optional.Delta) -> Aucune action effectuée.
C:\AdwCleaner\Quarantine\C\Program Files (x86)\Delta\delta\1.8.16.16\bh\delta.dll.vir (PUP.Optional.Delta) -> Aucune action effectuée.
C:\Program Files\Adobe\Adobe Photoshop CS6 (64 Bit)\Presets\Deco\activation\respond.exe (Trojan.Tinba) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\cellular_signal.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\continuity_of_care_record.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\extension.exe (Trojan.Downloader) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\friends_list.exe (Trojan.Downloader) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\issuing_ca.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\mail_server.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\newsgroup.exe (Trojan.Downloader) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\search.exe (Trojan.Downloader) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\tap_to_swap.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\terms.exe (Trojan.Downloader) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\vibrate.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\Acrobat\10.0\Replicate\Security\slide_down\wallet.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\AIR\Updater\menu_bar\inpatient.exe (Spyware.Password) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\windows_update\assembly.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\windows_update\connect.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\windows_update\group.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\windows_update\heart_rate_monitor.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\windows_update\monthly_reset_date.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\1051\windows_scan\windows_update\picture_password.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\network\system_administrator\activity_reporting.exe (Backdoor.Bot) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\network\system_administrator\alarm.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\network\system_administrator\album.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\network\system_administrator\system_information.exe (Trojan.Agent) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10799\network\system_administrator\wip_calculation.exe (Backdoor.Bot) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10851\security\product_key.exe (Spyware.Password) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\10925\voice_note\automatic_file_restore.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\11342\keep_your_life_in_sync\alias.exe (Spyware.Password) -> Aucune action effectuée.
C:\ProgramData\Adobe\ARM\Reader_10.0.0\11813\content_provider\storage_tier.exe (Spyware.Password) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\144E.tmp (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\1A17.tmp (Trojan.Zemot.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\1CED.tmp (Trojan.Zemot.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\29BE.tmp (PUP.Optional.SoftPulse) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\2C1F.tmp (Trojan.Agent.0BGen) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\36DC.tmp (Trojan.MSIL.BVXGen) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\4206.tmp (Trojan.Zemot.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\564F.tmp (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\62C0.tmp (Trojan.FakeMS.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\8444.tmp (Trojan.Agent.0BGen) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\8CBD.tmp (Trojan.Zemot.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\971A.tmp (Trojan.FakeMS.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\9721.tmp (Trojan.Zemot.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\A070.tmp (Trojan.Agent.0BGen) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\A1B1.tmp (Trojan.Dropper) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\AC25.tmp (PUP.Optional.SoftPulse) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\B073.tmp (Trojan.Zemot.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\B3BB.tmp (Trojan.Agent.0BGen) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\C56B.tmp (Trojan.MSIL.BVXGen) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\D453.tmp (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\DC4A.tmp (Trojan.Zemot.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\EE26.tmp (Trojan.FakeMS.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\F716.tmp (Trojan.Agent.0BGen) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\FEED.tmp (Trojan.FakeMS) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\temp87663584.exe (Trojan.Agent) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\UpdateFlashPlayer_89db6c3d.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\~00186BEC.tmp (Trojan.FakeMS.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Local\Temp\~00D00679.tmp (Trojan.FakeMS.ED) -> Aucune action effectuée.
C:\Users\FAB\AppData\Roaming\BtvStack.dll (Trojan.Agent.ED) -> Aucune action effectuée.

(fin)
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
22 janv. 2015 à 10:25
Il faut que tu mettes tout en quarantaine.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Grand merci Malekal_morte- pour ton aide ; je vais voir si tout est réglé !

comment explique tu que certains fichiers aient pu être décrypté ?

rappel :

Il semble qu'après l'utilisation de reptordecryptor, alors que tous les fichiers jpeg étaient cryptés une majeure partie des jpeg du dossier images sur une des deux sessions (administrateur) du pc est accessible et en doublon avec un fichier jpeg decryptedKLR, il y a même des pdf décryptés !!!
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
23 janv. 2015 à 12:27
ça dépend peut-être du format du fichier.
0
Les fichiers ont probablement jamais été réellement cryptés.Car si c'étais le cas il serait impossible qu'il soient décryptés sans avoir la clé privé ! non.
0
Bonjour a vous après quelques recherche non fructueuse pour décrypté les données (outil des petit gas de chez cisco et bien d'autre ) la plus fiable et de loin (shadowVolumeCopies) en n'ayant pas supprimé les points de restauration ,je m'explique clic droit restaurer les versions précedentes attentes de la recherche du fichier ancien a restauré puis restauré et remplacé mais avant petit nettoyage avec eset online scanner ATTENTION AU POINT DE RESTAURATION ou la méthode ne sert a rien ;) bonne continuation a tous
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
21 juil. 2015 à 14:35
Cryptowall supprime les ShadowCopies.
T'as pu avoir une variante qui se fait passer pour lui et qui ne les supprime pas encore.
0
Rebonjour Je suis tombé sur une variante telsaCrypt alphacrypt ou variante qui lui a tout crypté, est rien a faire outil : cisco ;kapersky; shadowvolumescopies et vue le type de cryptage (256 AES)je ne me suis pas amusé a vouloir cassé la clé je n'est pas une décennie a perdre y aura t'il une solution un jour avant le quantique ? Cordialement Bonne journée
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
Modifié par Malekal_morte- le 25/07/2015 à 12:22
il y avait une solution à la première variante de cette famille, car ils se sont plantés dans le cryptage, c'était du 128 au lieu du 1024.
Du coup un outil était disponible.

Cela a été corrigé vite.
S'il n'y a pas d'erreur code, non il n'y a pas de solution dans l'immédiat.
C'est aussi arrivé dans le passé avec Cryptlocker que des possibilités de récupérés soit possible quand des serveurs utilisaient par ces malwares ont été saisis et que les clefs restent stockées dessus (genre pas détruite au bout de 72h).
Du coup, tu envoies un fichier, ça teste toutes les clefs pour voir si y a la tienne.

Mais justement dans les dernières variantes de ransomwares, ils disent que la clef est détruite au bout de 72h pour éviter cela.

Voir les explications du dossier Ransomware chiffreurs de fichiers.
0
super explication donc pour ce prémunir d'un tel virus faire attention au java et trojan + sauvegarde sur support externe en attendant de pouvoir éradiqué ce virus Merci Pour ces info Malekal Bonne continuation
0
vaut mieux prévenir que guérir http://www.surfright.nl/en/cryptoguard Hitman guard
0
anticryptowall
11 oct. 2015 à 12:09
Bonjour tout le monde voici une solution, comment protéger vos fichier et documents de ce virus CryptoWall

https://www.youtube.com/watch?v=kRpJEpJzK1U
-2
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
11 oct. 2015 à 12:11
Super une vidéo pour te dire à la fin qu'il faut graver les documents sur un support externe comme un CD ?
Wouah...
0
anticryptowall > Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020
11 oct. 2015 à 14:16
Oui tout à fait Malekal_morte cette methode et tres efficace pour protéger les documents
0