virus-encoder info@cryptedfiles.biz

virus-encoder info@cryptedfiles.biz est un ransomware chiffreurs de fichiers ou crypto-ransomware a fait son apparition vu sur ce sujet Trojan.FileCryptor.Trace – virus-encoder
Ces ransomwares virus-encoder possède plusieurs variantes et sont actifs depuis plusieurs, on retrouve notamment :

Pour rappel, un ransomware chiffreurs de fichiers est un malware qui va rendre l’accès à vos documents impossible et vous réclamer une rançon, en général de plusieurs centaines d’euros, pour vous rendre son accès.

On reconnait ici le fond noir et le message assez similaire à la variante fud@india.com

Le message début par : Attention ! Your computer has been attacked by a virus-encoder
et vous indique que vous devez contacter les adresses emails info@cryptedfiles.biz ou salutem@protonmail.com afin de payer la rançon.

ransomware_info_cryptedfiles.biz

Le message indique que vous devez aussi donner l’id qui se trouve dans le nom du fichier, en effet, les noms des documents sont complètement modifiés avec un radical identique pour chaque fichier.
Exemple :

RELEVE D'INFORMATIONS.PDF.id-6654782581_info@cryptedfiles.biz

On retrouve dedans, l’id a indiqué aux cybercriminels ainsi qu’à nouveau les adresses emails de contacts.

ransomware_prontomail_decryptfiles_2

Ce type de malwares se propagent essentiellement de deux manières :

Vous devez dans un premier temps désinfecter l’ordinateur afin que le ransomware ne soit plus actif et ne chiffre plus les nouveaux documents créés.
Ce dernier se lance par une simple clef Startup.

Une fois l’ordinateur désinfecté, vous pouvez tenter de récupérer vos documents, bien qu’en général, si le malware ne comporte pas d’erreur dans la partie chiffrement, aucune solution n’est possible.

Nous attirons aussi votre attention que des sites de désinfection proposant des procédures de désinfection ne sont en réalité que des vitrines pour vous faire installer des antispywares payants.

La procédure de désinfection suivant se base sur des logiciels gratuits, vous n’avez pas besoin de débourser un centime, celle-ci devrait vous permettre de supprimer le ransomware de l’ordinateur.

Continue reading “virus-encoder info@cryptedfiles.biz” »

virus-encoder helpme@freespeechmail.org

Le ransomware helpme@freespeechmail.org est une variante d’un ransomware qui se propage maintenant depuis plusieurs mois.
Les variantes précédentes :

Le ransomware va donc modifier vos documents pour les rendre illisible dans le but de vous demander de payer une rançon afin de récupérer l’accès à vos documents.
Dans le cas d’une entreprise, ces pratiques peuvent être dévastatrices puisque du jour au lendemain l’accès aux documents impossibles.

Deux cas sur le forum :

Dans cette nouvelle variante, les documents sont modifiés avec l’ajout d’une extension id-XXXX_helpme@freespeechmail.org ou XXX sont des chiffrés. Par exemple : monimage.jpg.id-4126721512_helpme@freespeechmail.org.

Puis le fond d’écran est modifié, toujours avec un fond d’écran noir et un message :

Attention! Your computer has been attacked by a virus-encoder!
All your files are now encrypted using cryptographically strong algorithim

Le ransomware vous donne l’adresse de contact afin de payer la rançon : helpme@freespeechmail.org

freespeechmail-ransomware

Ce type de malwares se propagent essentiellement de deux manières :

Vous devez dans un premier temps désinfecter l’ordinateur afin que le ransomware ne soit plus actif et ne chiffre plus les nouveaux documents créés.
Ce dernier se lance par une simple clef Startup :

Startup: C:\Users\Poste2.STATION02.000\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\AF0B.tmp [2015-09-29] ()

Une fois l’ordinateur désinfecté, vous pouvez tenter de récupérer vos documents, bien qu’en général, si le malware ne comporte pas d’erreur dans la partie chiffrement, aucune solution n’est possible.

Nous attirons aussi votre attention que des sites de désinfection proposant des procédures de désinfection ne sont en réalité que des vitrines pour vous faire installer des antispywares payants.

La procédure de désinfection suivant se base sur des logiciels gratuits, vous n’avez pas besoin de débourser un centime, celle-ci devrait vous permettre de supprimer le ransomware de l’ordinateur.

Continue reading “virus-encoder helpme@freespeechmail.org” »

virus-encoder sos@decryptfiles.com

Un nouveau ransomware chiffreurs de fichiers a fait son apparition vu sur ce sujet Trojan.FileCryptor.Trace – virus-encoder
Ce dernier semble être une variante du Ransomware fud@india.com – virus-encoder

Pour rappel, un ransomware chiffreurs de fichiers est un malware qui va rendre l’accès à vos documents impossible et vous réclamer une rançon, en général de plusieurs centaines d’euros, pour vous rendre son accès.

On reconnait ici le fond noir et le message assez similaire à la variante fud@india.com

Le message début par : Attention ! Your computer has been attacked by a virus-encoder
et vous indique que vous devez contacter les adresses emails sos@decryptfiles.com ou zuza@protonmail.com afin de payer la rançon.

Le message indique que vous devez aussi donner l’id qui se trouve dans le nom du fichier, en effet, les noms des documents sont complètement modifiés avec un radical identique pour chaque fichier.
Exemple :

1.doc.id-0028403174_email1_sos@decryptfiles.com_email2_zuza@protonmail.com_BitMessage_BM-NBemdRuEEVcaEgSenoQGVZpC9dm8Ycxn

On retrouve dedans, l’id a indiqué aux cybercriminels ainsi qu’à nouveau les adresses emails de contacts.

ransomware_prontomail_decryptfiles_2

Ce type de malwares se propagent essentiellement de deux manières :

Vous devez dans un premier temps désinfecter l’ordinateur afin que le ransomware ne soit plus actif et ne chiffre plus les nouveaux documents créés.
Ce dernier se lance par une simple clef Startup :

Startup: C:\Users\Poste2.STATION02.000\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\AF0B.tmp [2015-09-29] ()

Au moment où nous écrivons ces lignes, ce dernier est plutôt mal détecté :

SHA256: 409183e50ef1b6ad32075d500552cff0bcc53cebb9086ec7daafb0610371b809
Nom du fichier : E995.tmp
Ratio de détection : 3 / 55
Date d’analyse : 2015-09-29 14:08:25 UTC (il y a 14 minutes)
Antivirus Résultat Mise à jour
DrWeb Trojan.Encoder.567 20150929
Kaspersky Trojan-Ransom.Win32.Cryakl.aby 20150929
Rising PE:Malware.Obscure/Heur!1.9E03[F1] 20150928

Une fois l’ordinateur désinfecté, vous pouvez tenter de récupérer vos documents, bien qu’en général, si le malware ne comporte pas d’erreur dans la partie chiffrement, aucune solution n’est possible.

Nous attirons aussi votre attention que des sites de désinfection proposant des procédures de désinfection ne sont en réalité que des vitrines pour vous faire installer des antispywares payants.

La procédure de désinfection suivant se base sur des logiciels gratuits, vous n’avez pas besoin de débourser un centime, celle-ci devrait vous permettre de supprimer le ransomware de l’ordinateur.

EDIT : d’après ce lien Infection Trojan Cryptage fichier crypthelp12 – l’adresse email pour payer la rançon a changé en crypthelp12@gmail.com

Continue reading “virus-encoder sos@decryptfiles.com” »

Ransom:Win32/Tescrypt.A

Ransom:Win32/Tescrypt.A est une détection de Microsoft qui correspond à une famille de ransomware chiffreurs de fichiers.
Un ransomware chiffreurs de fichiers est un malware qui va chiffrer (crypter si vous voulez) vos documents et demander de payer une rançon pour récupérer l’accès à ces documents.
Le ransomware prend donc en otage vos données afin de vous obliger à payer une somme d’argent.

Les documents modifiés par Ransom:Win32/Tescrypt.A, ont une extension avec 5 caractères.
Le ransomware va ensuite laisser les instructions dans des fichiers :
restore_files_xxxxx.txt
restore_files_xxxxx.html
où xxxx est la suite de lettres aléatoires.

Voici le cotenu des fichiers restore_files_xxxx avec les instructions pour payer :

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
What happened to your files ?
All of your files were protected by a strong encryption with RSA-2048.
More information about the encryption keys using RSA-2048 can be found here: http://en.wikipedia.org/wiki/RSA_(cryptosystem)

What does this mean ?
This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.

How did this happen ?
Especially for you, on our server was generated the secret key pair RSA-2048 - public and private.
All your files were encrypted with the public key, which has been transferred to your computer via the Internet.
Decrypting of your files is only possible with the help of the private key and decrypt program, which is on our secret server.

What do I do ?
Alas, if you do not take the necessary measures for the specified time then the conditions for obtaining the private key will be changed.
If you really value your data, then we suggest you do not waste valuable time searching for other solutions because they do not exist.

For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:
1. http://nasdki39dawk.oj998fh4txkjh.com/ED23AEE6AE6559A
2. http://awoeinf832as.wo49i277rnw.com/ED23AEE6AE6559A
3. https://zpr5huq4bgmutfnf.onion.to/ED23AEE6AE6559A

If for some reasons the addresses are not available, follow these steps:
1. Download and install tor-browser: http://www.torproject.org/projects/torbrowser.html.en
2. After a successful installation, run the browser and wait for initialization.
3. Type in the address bar: zpr5huq4bgmutfnf.onion/ED23AEE6AE6559A
4. Follow the instructions on the site.

IMPORTANT INFORMATION:
Your personal pages:
http://nasdki39dawk.oj998fh4txkjh.com/ED23AEE6AE6559A
http://awoeinf832as.wo49i277rnw.com/ED23AEE6AE6559A
https://zpr5huq4bgmutfnf.onion.to/ED23AEE6AE6559A
Your personal page (using TOR): zpr5huq4bgmutfnf.onion/ED23AEE6AE6559A
Your personal identification number (if you open the site (or TOR 's) directly): ED23AEE6AE6559A

Les sites pour payer sont accessibles sur le réseau TOR et comporte le nom de « Service de déchiffrements de fichiers » qui propose d’acheter un « CryptoWall decrypter ». La solution pour récupérer l’accès à vos documents.

Tescrypt_service_dechiffrementsLe montant pour déchiffrer les documents est de 2,15 bitcoins soit environ 500 dollars :

Tescrypt_service_dechiffrements_2

Les ransomwares comme Ransom:Win32/Tescrypt.A se propagent de deux manières :

A noter que le ransomware ne laisse pas forcément d’agent actif sur l’ordinateur, il semble chiffrer les documents et laisser les instructions pour payer.
Dès lors, les nouveaux documents utilisaient sur l’ordinateur ne devraient être chiffrés.

Néanmoins, il convient de désinfecter votre ordinateur afin de s’assurer qu’aucun élément malicieux n’est actif.
La procédure gratuite suivante vous explique, grâce à des tutorials avec des captures d’écran et vidéos comment désinfecter votre ordinateur.
A l’issu de la désinfection, il est fortement recommandé de changer les mots de passe, ces derniers ayant pu être récupérés.

 

Continue reading “Ransom:Win32/Tescrypt.A” »

Alphacrypt (documents en .ezz)

Alphacrypt est un ransomware qui va chiffrer vos documents pour les rendre inaccessible puis va vous demander de payer une rançon afin de récupérer l’accès à ces documents.
Alphacrypt est donc un ransomware chiffreurs de fichiers.

Tous les documents chiffrés ont l’extension .ezz

Les fichiers contenants les instructions pour payer se nomment : HELP_DECRYPT.URL  et  HELP_DECRYPT.HTML et sont copiés dans tous les dossiers du disque dur.
Le message comporte la mention :

Alpha Crypt

All your important files are encrypted.

Le fond d’écran peut aussi être modifié avec un message sur fond rouge et un logo reprenant CryptoLocker (boucle blanc et bleu).

AlphaCrypt AlphaCrypt2

All_your_important_files_are_encrypted

 

Ce dernier fait partie de la famille TeslaCrypt qui est le premier nom utilisé par ce ransomware (Ransom:Win32/Tescrypt.A) est peut aussi être détecté avec des détections génériques comme Trojan/Bitman ou TrojWare.Win32.Filecoder

SHA256: a79d1d1727c2ef415157da46d4afa89e1c8ff815af08c3932bf74acb12438913
Nom du fichier : VirusShare_9465ee00e3234ff267a50058d159cb07
Ratio de détection : 46 / 56
Date d’analyse : 2015-05-06 14:47:17 UTC (il y a 5 jours, 19 heures)
Antivirus Résultat Mise à jour
ALYac Trojan.GenericKD.2249046 20150506
AVG SHeur4.CIVX 20150506
AVware Trojan.Win32.Generic!BT 20150506
Ad-Aware Trojan.GenericKD.2249046 20150506
Agnitum Trojan.Bitman! 20150505
AhnLab-V3 Trojan/Win32.Tescrypt 20150506
Antiy-AVL Trojan[Ransom]/Win32.Bitman 20150506
Avast Win32:Malware-gen 20150506
Baidu-International Trojan.Win32.Ransom.cw 20150506
BitDefender Trojan.GenericKD.2249046 20150506
Bkav W32.RansomBitmanB.Trojan 20150506
CAT-QuickHeal Ransom.TeslaCrypt.C9 20150506
ClamAV Win.Trojan.Agent-861293 20150506
Comodo TrojWare.Win32.Filecoder.a 20150506
Cyren W32/Trojan.INTY-7926 20150506
DrWeb Trojan.Packed.30395 20150506
ESET-NOD32 Win32/Filecoder.EM 20150506
Emsisoft Trojan.GenericKD.2249046 (B) 20150506
F-Secure Trojan.GenericKD.2249046 20150506
Fortinet W32/Bitman.BN!tr 20150506
GData Trojan.GenericKD.2249046 20150506
Ikarus Trojan.Win32.Filecoder 20150506
Jiangmin Trojan/Bitman.ac 20150505
K7AntiVirus Trojan ( 004b8ac71 ) 20150506
K7GW Trojan ( 004b8ac71 ) 20150506
Kaspersky Trojan-Ransom.Win32.Bitman.cw 20150506
Malwarebytes Trojan.CryptoLocker 20150506
McAfee RDN/Generic.bfr!ig 20150506
McAfee-GW-Edition RDN/Generic.bfr!ig 20150506
MicroWorld-eScan Trojan.GenericKD.2249046 20150506
Microsoft Ransom:Win32/Tescrypt.A 20150506
NANO-Antivirus Trojan.Win32.Bitman.dpujus 20150506
Norman Troj_Generic.ZRGCL 20150506
Panda Generic Suspicious 20150506
Qihoo-360 HEUR/QVM20.1.Malware.Gen 20150506
Sophos Troj/EccKrypt-C 20150506
Symantec Trojan.Gen.2 20150506
Tencent Trojan.Win32.Qudamah.Gen.7 20150506
TotalDefense Win32/Tnega.XAZI!suspicious 20150430
TrendMicro TROJ_TESCRYPT.KE 20150506
TrendMicro-HouseCall TROJ_TESCRYPT.KE 20150506
VBA32 Hoax.Bitman 20150506
VIPRE Trojan.Win32.Generic!BT 20150506
ViRobot Trojan.Win32.A.Bitman.182798.A[h] 20150506
Zillya Trojan.Bitman.Win32.14 20150505
nProtect Trojan.GenericKD.2249046 20150506

 

Alpha Crypt se propage par des exploits sur des sites WEB notamment par le web exploitkit : Angler EK.
Si vous avez été infecté, cela signifie que votre ordinateur est vulnérable aux exploits sur site WEB car des logiciels, notamment des plugins sur les navigateurs WEB, ne sont pas à jour et comportent des vulnérabilités.
La simple visite d’un site WEB peut permettre l’infection de votre ordinateur.

Vous devez :

Il existe deux programmes pour récupérer les documents que vous pouvez tester (tout dépend de la variante etc), un programme fourni par Cisco et un autre par Kaspersky.
Une discussion sur ces programmes est présente sur le forum malekal : Documents .ezz et RakhniDecryptor de Kapersky

Sachez aussi que des sites WEB proposent des procédures de désinfections qui ne sont que des prétextes pour vous faire installer des antispywares payants dans l’espoir de vous le vendre.

La procédure gratuite suivante vous explique comment désinfecter votre ordinateur gratuitement et sans arnaque.

Continue reading “Alphacrypt (documents en .ezz)” »

TeslaCrypt

(Pour la campagne extensions .vvv – se reporter à la page : https://www.supprimer-virus.com/ransomware-extension-vvv/)

TeslaCrypt est un ransomware qui va chiffrer vos documents et demander de payer une rançon afin de récupérer l’accès à ces derniers.

Pour comprendre ce qu’est un ransomware ransomwares chiffreurs de fichiers, reportez-vous à notre dossier : Les Ransomwares chiffreurs de fichiers.

Une fois vos documents chiffrés, TeslaCrypt, affiche un message : All your important files are encrypted qui contient les instructions pour payer la rançon.

TeslaCryptVous trouverez un exemple d’un utilisateur touché par le ransomware TeslaCrypt sur le forum malekal.com : http://forum.malekal.com/attaque-teslacrypt-que-faire-t51083.html

Bref, vous l’aurez compris, ces ransomwares sont de vrais saloperies et diffusent par deux vecteurs principaux :

Voici un exemple d’emails malicieux « invoice » avec une pièce jointe zip renformant un Trojan.Downloader.JS (Trojan en JavaScript)

Microsoft peut aussi détecter les JavaScript malicieux (souvent le lendemain de la campagne) utilisés en pièce jointe d’emails pour télécharger TeslaCrypt en TrojanDropper:JS/Nemucod :

TrojanDropper_JS_Nemucod

Une fois l’ordinateur touché, il faut le désinfecter et éventuellement tenter de récupérer les documents, malheureusement, en général, c’est impossible.

La procédure gratuite suivante vous explique comment désinfecter votre ordinateur et tenter une procédure pour récupérer les documents.

Microsoft peut détecter ce dernier en Ransom:Win32/Tescrypt

Ransom_Win32_Tescrypt

ou en Ransom:Win32/Crowti

Ransom_Win32_Crowti

 

Les actualités relatives à TeslaCrypt :

Continue reading “TeslaCrypt” »