PiwiLAbruti Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Regarde un peu l'autre post, je parle du decryptage Pour le moment j'ai réussi à decrypter 12288 premiers octets (3x4096) mais je bute sur la suite Soit la longueur de la clef de decryptage n'est pas la même que pour le tool de panda security, soit y'a (en plus) du rajout dans le fichier source (c'est sur) Seb@stien CryptoLocker ne crypte que le début des fichiers et laisse intact le reste. Essaye de voir si tu peux maintenant ouvrir le fichier dont tu as décrypté les 12 premiers kilo-octets. Tu as peut-être trouvé une solution pour décrypter les données 0 Citer
sapique Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Si tu arrive a decrypter fais toi remettre des $$$$ par synology ! 0 Citer
PiwiLAbruti Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Si tu arrive a decrypter fais toi remettre des $$$$ par les utilisateurs de NAS synology ! C'est plus lucratif ! 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Je suis victime du Synolocker si tu as la solution pour décrypté fait tourner ! J'ai une photo originale et la même crypté par Synolocker si cela peut t'aider. 0 Citer
Seb@stien Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Salut, Non helas, tout le fichier est crypté (je pense) mais c'est une piste Le fichier n'est donc pas lisible avec les 3x4096 octets décryptés, y'a un truc, si seulement je savais comment fonctionne l'outil de panda Et si j'arrivais à décrypter ce fichier, la solution serait mise dans la minute sur ce forum et envoyer au support syno Seb@stien 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Salut, Non helas, tout le fichier est crypté (je pense) mais c'est une piste Le fichier n'est donc pas lisible avec les 3x4096 octets décryptés, y'a un truc, si seulement je savais comment fonctionne l'outil de panda Et si j'arrivais à décrypter ce fichier, la solution serait mise dans la minute sur ce forum et envoyer au support syno Seb@stien Tu as donc été victime du synolocker, je suppose ? En tout cas je suis a fond derrière toi pour le décryptage ! Ta une méthode une piste, peu être que d'autre personnes pourraient t'aider ? 0 Citer
Whivez Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 (modifié) [...] Et si j'arrivais à décrypter ce fichier, la solution serait mise dans la minute sur ce forum et envoyer au support syno Seb@stien Et des gens te voueraient un culte Modifié le 6 août 2014 par Whivez 0 Citer
Seb@stien Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Non pas victime, un membre du forum a été victime, je lui ai proposé mon aide (ainsi qu'un autre membre) mais sans être sur de pouvoir trouver quelque chose. D'après la page wiki de CryptoLocker, il est impossible de decrypter les fichiers ... Donc soit y'a un début de piste avec les 3 fois 4096 octets du début (avec l'outil de panda security), soit ça ne mènera à rien Seb@stien 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Non pas victime, un membre du forum a été victime, je lui ai proposé mon aide (ainsi qu'un autre membre) mais sans être sur de pouvoir trouver quelque chose. D'après la page wiki de CryptoLocker, il est impossible de decrypter les fichiers ... Donc soit y'a un début de piste avec les 3 fois 4096 octets du début (avec l'outil de panda security), soit ça ne mènera à rien Seb@stien Ouai la solution est donc de payer ! Je suis aller sur mon compteur temps il me reste encore 5jrs 14h 40mins.avant que le prix de double ! Ta un tout une page de support sur comment acheter et verser me BitCoin sur le compte du gars. Une fois payé (ce que je n'ai pas fais), le mec t'envois la clé Privé pour le décryptage, ta même une page web avec l'ip de ton Nas : 5000/redirect.html pour saisir la fameuse clé et lancer le processus de décryptage. Je sais pas si cela t'aide ou pas. Ta même un support pour le décryptage 0 Citer
Kentama Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Bonjour, Je fais parti des personnes qui ont été infectés. Je suis en version 4.3 quelque chose, impossible de faire des mises à jour depuis un certain temps car impossible d'accéder a l'interface après avoir indiquer pseudo et mdp j'avais un message comme quoi le système se préparait de recommencer ultérieurement. Bref, j'ai une question au sujet du décompte, vous faite comment pour savoir combien de temps il vous reste avant que ça double, car perso, je n'ai pas de décompte, je me tâte de payer car sur mon syno j'ai des dossiers de travail mais aussi les photos importantes de ma petite famille. Pour info, dès que j'ai vu le souci hier aprèm, j'ai déconnecté mon syno, tous mes fichiers n'ont pas encore été cryptés mais les jpeg, pdf and co le sont eux. -_-' Merci pour votre réponse. 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Bonjour, Je fais parti des personnes qui ont été infectés. Je suis en version 4.3 quelque chose, impossible de faire des mises à jour depuis un certain temps car impossible d'accéder a l'interface après avoir indiquer pseudo et mdp j'avais un message comme quoi le système se préparait de recommencer ultérieurement. Bref, j'ai une question au sujet du décompte, vous faite comment pour savoir combien de temps il vous reste avant que ça double, car perso, je n'ai pas de décompte, je me tâte de payer car sur mon syno j'ai des dossiers de travail mais aussi les photos importantes de ma petite famille. Pour info, dès que j'ai vu le souci hier aprèm, j'ai déconnecté mon syno, tous mes fichiers n'ont pas encore été cryptés mais les jpeg, pdf and co le sont eux. -_-' Merci pour votre réponse. Bonjour, Je suis dans la même misère que toi, mon NAS était aussi en version 4.3. Pour le décompte il faut installer Tor Browser et aller sur le site web indiquer (essaye d'aller sur ton interface de ton synology pour voir les détails). Tu auras besoin de tin identifiant (une chaine de chiffre et lettre super longue). Une fois sur le site indiquer tu te log et la tu vois le décompte. Pour payé il faut des bitcoin, tout est indiqué sur le site comment faire, après rien ne garantie que tu aura la clé privé pour le décryptage. Il demande 0.6BTC soit 270euros. Si tu payes et que cela fonctionne fais nous signe. Par contre un conseil, allume ton NAS prend les infos (URL et identifiant) et coupe le direct, car sinon il continue le cryptage. 0 Citer
Einsteinium Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Ouai la solution est donc de payer ! Je suis aller sur mon compteur temps il me reste encore 5jrs 14h 40mins.avant que le prix de double ! Ta un tout une page de support sur comment acheter et verser me BitCoin sur le compte du gars. Une fois payé (ce que je n'ai pas fais), le mec t'envois la clé Privé pour le décryptage, ta même une page web avec l'ip de ton Nas : 5000/redirect.html pour saisir la fameuse clé et lancer le processus de décryptage. Je sais pas si cela t'aide ou pas. Ta même un support pour le décryptage Dit, serais tu mettre l'un des disques sur ton PC pour accéder à la partition système et me donner le contenu de /etc/synolock ? 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Dit, serais tu mettre l'un des disques sur ton PC pour accéder à la partition système et me donner le contenu de /etc/synolock ? Je vais essayer de récupérer le dossier faut juste que je refasse un Live-CD Unbuntu 0 Citer
Einsteinium Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Je vais essayer de récupérer le dossier faut juste que je refasse un Live-CD Unbuntu Parfait =) 0 Citer
Kentama Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Bon, il ne me reste plus que 3 jours et 15 h avant que cela ne double, par contre j'ai du mal avec la procédure à suivre pour acquérir et reverser les 0.6 BTC et puis la fameuse clé sera dispo sur quel page d'accueil ?! Moi et l'anglais en plus ça fait 10. Par contre même si j'ai désactivé le port 5000 le cryptage peut continuer ? Et d'ailleurs si je paye et que j'ai bel et bien une clé, faudra -il que je ré-ouvre ce port ? En tous cas merci pour ta réponse Foxdream94. 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Bon, il ne me reste plus que 3 jours et 15 h avant que cela ne double, par contre j'ai du mal avec la procédure à suivre pour acquérir et reverser les 0.6 BTC et puis la fameuse clé sera dispo sur quel page d'accueil ?! Moi et l'anglais en plus ça fait 10. Par contre même si j'ai désactivé le port 5000 le cryptage peut continuer ? Et d'ailleurs si je paye et que j'ai bel et bien une clé, faudra -il que je ré-ouvre ce port ? En tous cas merci pour ta réponse Foxdream94. Bah je me pose les mêmes question que toi, si on paie est ce qu'on récupère vraiment la clé pour déchiffré ? Si oui je pense que tu dois ré ouvrir le port 5000 car la page pour le décryptage s'affichera a travers ce port. Pour les BitCoin ta le site de Kraken pour les acheter, t'en a bien pour 280€ pour avoir les 0.6BTC. 0 Citer
Einsteinium Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Inutile les gas, vous allez perdre vos sous inutilement, on trouveras la solution bien assez tôt ;-) 0 Citer
Kentama Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 (modifié) Bah je me pose les mêmes question que toi, si on paie est ce qu'on récupère vraiment la clé pour déchiffré ? Si oui je pense que tu dois ré ouvrir le port 5000 car la page pour le décryptage s'affichera a travers ce port. Pour les BitCoin ta le site de Kraken pour les acheter, t'en a bien pour 280€ pour avoir les 0.6BTC. Pour récupérer mes données je suis prête à payer, mais faut-il encore en être sûr. J'ai aussi rempli un formulaire à syno, j'attends leur réponse qui devrait tomber d'ici 24h. Modifié le 6 août 2014 par Kentama 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Inutile les gas, vous allez perdre vos sous inutilement, on trouveras la solution bien assez tôt ;-) Je prie chaque instant pour ! Faut juste trouver les serveurs pirates et récupérer les clés privée faire un bon executable ou un package Syno et balancer la sauce ! 0 Citer
Einsteinium Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Je prie chaque instant pour ! Faut juste trouver les serveurs pirates et récupérer les clés privée faire un bon executable ou un package Syno et balancer la sauce ! Pourrais ton avoir le contenu de /etc/synolock qui se trouve sur la partition système ? Mettre un des hdd dans une tour et démarrer sur un cd live de ubuntu, le disque sera normalement monté directement. Cela aiderais fortement =) 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Pourrais ton avoir le contenu de /etc/synolock qui se trouve sur la partition système ? Mettre un des hdd dans une tour et démarrer sur un cd live de ubuntu, le disque sera normalement monté directement. Cela aiderais fortement =) C'est en cours ! Je poste des que possible 0 Citer
Einsteinium Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 C'est en cours ! Je poste des que possible Si tu peux rajouter un fichier crypté non sensible, ainsi que sa version non crypté (susceptible d'être diffuser) 0 Citer
Fravadona Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 (modifié) Non pas victime, un membre du forum a été victime, je lui ai proposé mon aide (ainsi qu'un autre membre) mais sans être sur de pouvoir trouver quelque chose. D'après la page wiki de CryptoLocker, il est impossible de decrypter les fichiers ... Donc soit y'a un début de piste avec les 3 fois 4096 octets du début (avec l'outil de panda security), soit ça ne mènera à rien Seb@stien Dans le fichier Synolocké, les 256 premiers octets correspondent a la clé AES qui a servi a crypter le contenu du fichier original. Le problème est que cette clé est elle meme cryptée, et c'est ce que nous vend le pirate car il est impossible de la décrypter. (Si l'outil de Panda Security arrive a déchiffrer les premiers octets c'est bien parce qu'on lui donnait en parametre les 2 versions (cryptee et non cryptee) du fichier. L'algorithme de chiffrement n'est pas le meme.) Pour ceux qui ont été hackés, les seuls espoirs que vous avez sont : 1) La police met la main sur les clés de déchiffrement du pirate et les mets a disposition du grand publique 2) Dans une dizaine d'années chacun de vos fichiers cryptés AES-256bits-CBC seront peut-être déchiffrables en un temps raisonnable 3) Vous payer la rançon et croisez les doigts de ne pas l'avoir fait pour rien (par contre il faut surement que votre NAS soit encore infecté et sur internet pour que le déchiffrement fonctionne). -> Il y a tout de meme une chose a laquelle penser : s'il vous arnaque alors cela se saura et son petit business tombera a l'eau, cela n'est a priori pas dans son intérêt... Modifié le 6 août 2014 par Fravadona 0 Citer
Foxdream94 Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Dans le fichier crypté, les 256 premiers octets correspondent a la clé AES qui a servi a crypter le contenu du fichier original. Le problème c'est que cette clé est elle meme cryptée, et c'est ce que nous vend le pirate car il est impossible de la décrypter. (Si l'outil de Panda Security arrive a déchiffrer les premiers octets c'est bien parce qu'on lui donnait en parametre les 2 versions (cryptee et non cryptee) du fichier. L'algorithme de chiffrement n'est pas le meme.) Pour ceux qui ont été hackés, les seuls espoirs que vous avez sont : 1) La police met la main sur les clés de déchiffrement du pirate et les mets a disposition du grand publique 2) Dans une dizaine d'années chacun de vos fichiers cryptés AES-256bits-CBC seront peut-être déchiffrables en un temps raisonnable 3) Vous payer la rançon et croisez les doigts de ne pas l'avoir fait pour rien (par contre il faut surement que votre NAS soit encore infecté et sur internet pour que le déchiffrement fonctionne). -> Il y a tout de meme une chose a laquelle penser : s'il vous arnaque alors cela se saura et son petit business tombera a l'eau, cela n'est a priori pas dans son interet Ok donc je l'ai dans le baba Pas sûre que les mecs qui ont créer cette merde donne les clés facilement et j'espère que les autorités type FBI and Co, sont déjà sur le coup pour reprendre ses fameuses clés privés. Et payer la rançon me fait vraiment vraiment vraiment ch... ! Si tu peux rajouter un fichier crypté non sensible, ainsi que sa version non crypté (susceptible d'être diffuser) Bon j'ai pas réussi a dumper le dossier, le DD ne monte pas sur le Linux en live CD, j'ai mis du Raid 5, il doit pas savoir lire le DD. Je veux pas tout péter et risquer de perdre toutes les données désolé 0 Citer
Einsteinium Posté(e) le 6 août 2014 Posté(e) le 6 août 2014 Ok donc je l'ai dans le baba Pas sûre que les mecs qui ont créer cette merde donne les clés facilement et j'espère que les autorités type FBI and Co, sont déjà sur le coup pour reprendre ses fameuses clés privés. Et payer la rançon me fait vraiment vraiment vraiment ch... ! Bon j'ai pas réussi a dumper le dossier, le DD ne monte pas sur le Linux en live CD, j'ai mis du Raid 5, il doit pas savoir lire le DD. Je veux pas tout péter et risquer de perdre toutes les données désolé Tu devrais normalement voir la partition système Sinon a quel adresse le payement doit il être effectuer pour toi ? 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.