Aller au contenu

Important - Synology Corrige Une Faille De S


rodo37

Messages recommandés

Regarde un peu l'autre post, je parle du decryptage ;)

Pour le moment j'ai réussi à decrypter 12288 premiers octets (3x4096) mais je bute sur la suite :(

Soit la longueur de la clef de decryptage n'est pas la même que pour le tool de panda security, soit y'a (en plus) du rajout dans le fichier source (c'est sur)

Seb@stien

CryptoLocker ne crypte que le début des fichiers et laisse intact le reste.

Essaye de voir si tu peux maintenant ouvrir le fichier dont tu as décrypté les 12 premiers kilo-octets.

Tu as peut-être trouvé une solution pour décrypter les données :)

Lien vers le commentaire
Partager sur d’autres sites

Salut,

Non helas, tout le fichier est crypté (je pense) mais c'est une piste

Le fichier n'est donc pas lisible avec les 3x4096 octets décryptés, y'a un truc, si seulement je savais comment fonctionne l'outil de panda :P

Et si j'arrivais à décrypter ce fichier, la solution serait mise dans la minute sur ce forum et envoyer au support syno ;)

Seb@stien

Lien vers le commentaire
Partager sur d’autres sites

Salut,

Non helas, tout le fichier est crypté (je pense) mais c'est une piste

Le fichier n'est donc pas lisible avec les 3x4096 octets décryptés, y'a un truc, si seulement je savais comment fonctionne l'outil de panda :P

Et si j'arrivais à décrypter ce fichier, la solution serait mise dans la minute sur ce forum et envoyer au support syno ;)

Seb@stien

Tu as donc été victime du synolocker, je suppose ?

En tout cas je suis a fond derrière toi pour le décryptage !

Ta une méthode une piste, peu être que d'autre personnes pourraient t'aider ?

Lien vers le commentaire
Partager sur d’autres sites

[...]

Et si j'arrivais à décrypter ce fichier, la solution serait mise dans la minute sur ce forum et envoyer au support syno ;)

Seb@stien

Et des gens te voueraient un culte :D

Modifié par Whivez
Lien vers le commentaire
Partager sur d’autres sites

Non pas victime, un membre du forum a été victime, je lui ai proposé mon aide (ainsi qu'un autre membre) mais sans être sur de pouvoir trouver quelque chose.

D'après la page wiki de CryptoLocker, il est impossible de decrypter les fichiers ... :(

Donc soit y'a un début de piste avec les 3 fois 4096 octets du début (avec l'outil de panda security), soit ça ne mènera à rien :(

Seb@stien

Lien vers le commentaire
Partager sur d’autres sites

Non pas victime, un membre du forum a été victime, je lui ai proposé mon aide (ainsi qu'un autre membre) mais sans être sur de pouvoir trouver quelque chose.

D'après la page wiki de CryptoLocker, il est impossible de decrypter les fichiers ... :(

Donc soit y'a un début de piste avec les 3 fois 4096 octets du début (avec l'outil de panda security), soit ça ne mènera à rien :(

Seb@stien

Ouai la solution est donc de payer !

Je suis aller sur mon compteur temps il me reste encore 5jrs 14h 40mins.avant que le prix de double !

Ta un tout une page de support sur comment acheter et verser me BitCoin sur le compte du gars.

Une fois payé (ce que je n'ai pas fais), le mec t'envois la clé Privé pour le décryptage, ta même une page web avec l'ip de ton Nas : 5000/redirect.html pour saisir la fameuse clé et lancer le processus de décryptage.

Je sais pas si cela t'aide ou pas.

Ta même un support pour le décryptage

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

Je fais parti des personnes qui ont été infectés. Je suis en version 4.3 quelque chose, impossible de faire des mises à jour depuis un certain temps car impossible d'accéder a l'interface après avoir indiquer pseudo et mdp j'avais un message comme quoi le système se préparait de recommencer ultérieurement.

Bref, j'ai une question au sujet du décompte, vous faite comment pour savoir combien de temps il vous reste avant que ça double, car perso, je n'ai pas de décompte, je me tâte de payer car sur mon syno j'ai des dossiers de travail mais aussi les photos importantes de ma petite famille.

Pour info, dès que j'ai vu le souci hier aprèm, j'ai déconnecté mon syno, tous mes fichiers n'ont pas encore été cryptés mais les jpeg, pdf and co le sont eux. -_-'

Merci pour votre réponse.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

Je fais parti des personnes qui ont été infectés. Je suis en version 4.3 quelque chose, impossible de faire des mises à jour depuis un certain temps car impossible d'accéder a l'interface après avoir indiquer pseudo et mdp j'avais un message comme quoi le système se préparait de recommencer ultérieurement.

Bref, j'ai une question au sujet du décompte, vous faite comment pour savoir combien de temps il vous reste avant que ça double, car perso, je n'ai pas de décompte, je me tâte de payer car sur mon syno j'ai des dossiers de travail mais aussi les photos importantes de ma petite famille.

Pour info, dès que j'ai vu le souci hier aprèm, j'ai déconnecté mon syno, tous mes fichiers n'ont pas encore été cryptés mais les jpeg, pdf and co le sont eux. -_-'

Merci pour votre réponse.

Bonjour,

Je suis dans la même misère que toi, mon NAS était aussi en version 4.3.

Pour le décompte il faut installer Tor Browser et aller sur le site web indiquer (essaye d'aller sur ton interface de ton synology pour voir les détails).

Tu auras besoin de tin identifiant (une chaine de chiffre et lettre super longue). Une fois sur le site indiquer tu te log et la tu vois le décompte.

Pour payé il faut des bitcoin, tout est indiqué sur le site comment faire, après rien ne garantie que tu aura la clé privé pour le décryptage.

Il demande 0.6BTC soit 270euros.

Si tu payes et que cela fonctionne fais nous signe.

Par contre un conseil, allume ton NAS prend les infos (URL et identifiant) et coupe le direct, car sinon il continue le cryptage.

Lien vers le commentaire
Partager sur d’autres sites

Ouai la solution est donc de payer !

Je suis aller sur mon compteur temps il me reste encore 5jrs 14h 40mins.avant que le prix de double !

Ta un tout une page de support sur comment acheter et verser me BitCoin sur le compte du gars.

Une fois payé (ce que je n'ai pas fais), le mec t'envois la clé Privé pour le décryptage, ta même une page web avec l'ip de ton Nas : 5000/redirect.html pour saisir la fameuse clé et lancer le processus de décryptage.

Je sais pas si cela t'aide ou pas.

Ta même un support pour le décryptage

Dit, serais tu mettre l'un des disques sur ton PC pour accéder à la partition système et me donner le contenu de /etc/synolock ?

Lien vers le commentaire
Partager sur d’autres sites

Bon, il ne me reste plus que 3 jours et 15 h avant que cela ne double, par contre j'ai du mal avec la procédure à suivre pour acquérir et reverser les 0.6 BTC et puis la fameuse clé sera dispo sur quel page d'accueil ?! Moi et l'anglais en plus ça fait 10.

Par contre même si j'ai désactivé le port 5000 le cryptage peut continuer ? Et d'ailleurs si je paye et que j'ai bel et bien une clé, faudra -il que je ré-ouvre ce port ?

En tous cas merci pour ta réponse Foxdream94.

Lien vers le commentaire
Partager sur d’autres sites

Bon, il ne me reste plus que 3 jours et 15 h avant que cela ne double, par contre j'ai du mal avec la procédure à suivre pour acquérir et reverser les 0.6 BTC et puis la fameuse clé sera dispo sur quel page d'accueil ?! Moi et l'anglais en plus ça fait 10.

Par contre même si j'ai désactivé le port 5000 le cryptage peut continuer ? Et d'ailleurs si je paye et que j'ai bel et bien une clé, faudra -il que je ré-ouvre ce port ?

En tous cas merci pour ta réponse Foxdream94.

Bah je me pose les mêmes question que toi, si on paie est ce qu'on récupère vraiment la clé pour déchiffré ?

Si oui je pense que tu dois ré ouvrir le port 5000 car la page pour le décryptage s'affichera a travers ce port.

Pour les BitCoin ta le site de Kraken pour les acheter, t'en a bien pour 280€ pour avoir les 0.6BTC.

Lien vers le commentaire
Partager sur d’autres sites

Bah je me pose les mêmes question que toi, si on paie est ce qu'on récupère vraiment la clé pour déchiffré ?

Si oui je pense que tu dois ré ouvrir le port 5000 car la page pour le décryptage s'affichera a travers ce port.

Pour les BitCoin ta le site de Kraken pour les acheter, t'en a bien pour 280€ pour avoir les 0.6BTC.

Pour récupérer mes données je suis prête à payer, mais faut-il encore en être sûr.

J'ai aussi rempli un formulaire à syno, j'attends leur réponse qui devrait tomber d'ici 24h.

Modifié par Kentama
Lien vers le commentaire
Partager sur d’autres sites

Je prie chaque instant pour !

Faut juste trouver les serveurs pirates et récupérer les clés privée faire un bon executable ou un package Syno et balancer la sauce !

Pourrais ton avoir le contenu de /etc/synolock qui se trouve sur la partition système ? Mettre un des hdd dans une tour et démarrer sur un cd live de ubuntu, le disque sera normalement monté directement.

Cela aiderais fortement =)

Lien vers le commentaire
Partager sur d’autres sites

Non pas victime, un membre du forum a été victime, je lui ai proposé mon aide (ainsi qu'un autre membre) mais sans être sur de pouvoir trouver quelque chose.

D'après la page wiki de CryptoLocker, il est impossible de decrypter les fichiers ... :(

Donc soit y'a un début de piste avec les 3 fois 4096 octets du début (avec l'outil de panda security), soit ça ne mènera à rien :(

Seb@stien

Dans le fichier Synolocké, les 256 premiers octets correspondent a la clé AES qui a servi a crypter le contenu du fichier original.

Le problème est que cette clé est elle meme cryptée, et c'est ce que nous vend le pirate car il est impossible de la décrypter.

(Si l'outil de Panda Security arrive a déchiffrer les premiers octets c'est bien parce qu'on lui donnait en parametre les 2 versions (cryptee et non cryptee) du fichier. L'algorithme de chiffrement n'est pas le meme.)

Pour ceux qui ont été hackés, les seuls espoirs que vous avez sont :

1) La police met la main sur les clés de déchiffrement du pirate et les mets a disposition du grand publique

2) Dans une dizaine d'années chacun de vos fichiers cryptés AES-256bits-CBC seront peut-être déchiffrables en un temps raisonnable

3) Vous payer la rançon et croisez les doigts de ne pas l'avoir fait pour rien (par contre il faut surement que votre NAS soit encore infecté et sur internet pour que le déchiffrement fonctionne).

-> Il y a tout de meme une chose a laquelle penser : s'il vous arnaque alors cela se saura et son petit business tombera a l'eau, cela n'est a priori pas dans son intérêt...

Modifié par Fravadona
Lien vers le commentaire
Partager sur d’autres sites

Dans le fichier crypté, les 256 premiers octets correspondent a la clé AES qui a servi a crypter le contenu du fichier original.

Le problème c'est que cette clé est elle meme cryptée, et c'est ce que nous vend le pirate car il est impossible de la décrypter.

(Si l'outil de Panda Security arrive a déchiffrer les premiers octets c'est bien parce qu'on lui donnait en parametre les 2 versions (cryptee et non cryptee) du fichier. L'algorithme de chiffrement n'est pas le meme.)

Pour ceux qui ont été hackés, les seuls espoirs que vous avez sont :

1) La police met la main sur les clés de déchiffrement du pirate et les mets a disposition du grand publique

2) Dans une dizaine d'années chacun de vos fichiers cryptés AES-256bits-CBC seront peut-être déchiffrables en un temps raisonnable

3) Vous payer la rançon et croisez les doigts de ne pas l'avoir fait pour rien (par contre il faut surement que votre NAS soit encore infecté et sur internet pour que le déchiffrement fonctionne).

-> Il y a tout de meme une chose a laquelle penser : s'il vous arnaque alors cela se saura et son petit business tombera a l'eau, cela n'est a priori pas dans son interet

Ok donc je l'ai dans le baba :(:angry:

Pas sûre que les mecs qui ont créer cette merde donne les clés facilement et j'espère que les autorités type FBI and Co, sont déjà sur le coup pour reprendre ses fameuses clés privés.

Et payer la rançon me fait vraiment vraiment vraiment ch... !

Si tu peux rajouter un fichier crypté non sensible, ainsi que sa version non crypté (susceptible d'être diffuser)

Bon j'ai pas réussi a dumper le dossier, le DD ne monte pas sur le Linux en live CD, j'ai mis du Raid 5, il doit pas savoir lire le DD.

Je veux pas tout péter et risquer de perdre toutes les données désolé

Lien vers le commentaire
Partager sur d’autres sites

Ok donc je l'ai dans le baba :(:angry:

Pas sûre que les mecs qui ont créer cette merde donne les clés facilement et j'espère que les autorités type FBI and Co, sont déjà sur le coup pour reprendre ses fameuses clés privés.

Et payer la rançon me fait vraiment vraiment vraiment ch... !

Bon j'ai pas réussi a dumper le dossier, le DD ne monte pas sur le Linux en live CD, j'ai mis du Raid 5, il doit pas savoir lire le DD.

Je veux pas tout péter et risquer de perdre toutes les données désolé

Tu devrais normalement voir la partition système

Sinon a quel adresse le payement doit il être effectuer pour toi ?

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.