ALERTE : en faisant une recherche, je viens de trouver des allégations de déchiffrement des fichiers cryptés par WanaCrypt0r.
Il s'agit des sites satellites de SpyHunter poussant ce dernier. Il existe des centaines de sites poussant SpyHunter, dans toutes les langues, écrits originellement en anglais et traduits automatiquement (une horreur à lire).
Le titre de l'article est, très clairement : " Supprimer Wana Decrypt0r ransomware (
Décrypter Wana Decrypt0r 2.0) ". Cette page a été archivée.
C'est un faux cherchant à vendre du SpyHunter. A cet instant, il n'y a pas de solution de décryptage des fichiers cryptés avec Wana Decrypt0r. Il s'agit d'un mensonge et, comme il s'agit de faire payer SpyHunter, c'est une escroquerie.
Nota :
Le fonctionnement de WCry, WannaCry, WanaCrypt0r, WannaCrypt, Wana Decrypt0r, ... est le suivant :
- Il crée une copie du fichier
- Il crypte la copie
- Il détruit l'original
Il s'attaque à tous les fichiers qui ont les extensions suivantes :
.123, .jpeg , .rb , .602 , .jpg , .rtf , .doc , .js , .sch , .3dm , .jsp , .sh , .3ds , .key , .sldm , .3g2 , .lay , .sldm , .3gp , .lay6 , .sldx , .7z , .ldf , .slk , .accdb , .m3u , .sln , .aes , .m4u , .snt , .ai , .max , .sql , .ARC , .mdb , .sqlite3 , .asc , .mdf , .sqlitedb , .asf , .mid , .stc , .asm , .mkv , .std , .asp , .mml , .sti , .avi , .mov , .stw , .backup , .mp3 , .suo , .bak , .mp4 , .svg , .bat , .mpeg , .swf , .bmp , .mpg , .sxc , .brd , .msg , .sxd , .bz2 , .myd , .sxi , .c , .myi , .sxm , .cgm , .nef , .sxw , .class , .odb , .tar , .cmd , .odg , .tbk , .cpp , .odp , .tgz , .crt , .ods , .tif , .cs , .odt , .tiff , .csr , .onetoc2 , .txt , .csv , .ost , .uop , .db , .otg , .uot , .dbf , .otp , .vb , .dch , .ots , .vbs , .der” , .ott , .vcd , .dif , .p12 , .vdi , .dip , .PAQ , .vmdk , .djvu , .pas , .vmx , .docb , .pdf , .vob , .docm , .pem , .vsd , .docx , .pfx , .vsdx , .dot , .php , .wav , .dotm , .pl , .wb2 , .dotx , .png , .wk1 , .dwg , .pot , .wks , .edb , .potm , .wma , .eml , .potx , .wmv , .fla , .ppam , .xlc , .flv , .pps , .xlm , .frm , .ppsm , .xls , .gif , .ppsx , .xlsb , .gpg , .ppt , .xlsm , .gz , .pptm , .xlsx , .h , .pptx , .xlt , .hwp , .ps1 , .xltm , .ibd , .psd , .xltx , .iso , .pst , .xlw , .jar , .rar , .zip , .java , .raw.
N'écrivez rien sur un disque chiffré par un
Ransomware. Surtout, ne pas le défragmenter.
Fort de la manière dont l'attaque a eu lieu, vous pouvez tenter, après avoir détruit le cryptoware, de récupérer les fichiers supprimés et non cryptés, dont il reste des traces sur les surfaces magnétiques, avec les outils habituels comme
Recuva.
Pas trop d'espoirs tout de même car la création d'une copie d'un fichier (pour le crypter) a de grande chance de se faire en écrasant le contenu des clusters libérés par les destructions précédentes des originaux, une fois le chiffrage de la copie terminée.
Cordialement