Comment récupérer vos fichiers cryptés par CryptXXX ?


Si vos fichiers sont cryptés et affichent l'extension .crypt, vous êtes sans doute été victime du ransomware nommé CryptXXX.
Le rançongiciel CryptXXX chiffre les données de tous les dispositifs de stockage connectés à votre ordinateur peu de temps après que celui-ci ait été infecté.

A la fin du processus de cryptage par CryptXXX, les cybercriminels laissent 3 documents d'information sur votre ordinateur (une image, un format html s'ouvrant sur internet et un document texte) pour vous réclamer une rançon de 500$ en bitcoins en vous invitant à utiliser le navigateur Tor pour effectuer un paiement sans laisser de trace. Il est fortement déconseillé de procéder au paiement pour ne pas encourager les malfaiteurs. Il n'existe non plus aucune garantie qu'ils respecteront leur parole et vous restitueront vos fichiers.

Le ransomware CryptXXX a été detecté et analysé par l'éditeur d'antivirus Doctor Web le 20/04/2016 sous l'appelation Trojan.Encoder.4393

Selon les différentes versions du rançongiciel, les fichiers cryptés par CryptXXX se terminent par les extensions :


  * .crypt		|	* .cryp1		|	* .crypz	
  * .crptxxx		|	* .cryptz
	

La demande de rançon est laissée sur l'ordinateur infecté avec des fichiers nommés

HOW_TO_DECRYPT.txt | README.txt | HOW_TO_FIX _ !. txt | de_crypt_readme.txt ou de_crypt_readme.html et s'affiche également à l'écran à l'aide des fichiers de_crypt_readme.bmp | de_crypt_readme.png

Le laboratoire de décryptage de Dr.Web peut désormais décrypter les fichiers cryptés par le ransomware CryptXXX des versions conçus avant juin 2016.

Pour décrypter les fichiers compromis par CryptXXX, veuillez contacter notre service de décryptage à l'adresse email emte@adc-soft.com en envoyant les informations et données ci-dessous avec www.wetransfer.com :

- le fichier de demande de rançon ou sa capture d'écran
- et 3-4 fichiers cryptés comme échantillon (si possible au format doc, docx, xls, xlsx, pdf et jpg).

La demande de décryptage est gratuite. Le décryptage est gratuit pour les utilisateurs qui ont des licences Dr.Web commerciales valides au moment de l'infection. Sinon, des frais d'assistance au décryptage de 150 € h.t. sont demandés, uniquement si le décryptage automatique des fichiers estpossible.

Il existe aussi 2 décrypteurs gratuits pour essayer de récupérer des fichiers chiffrés par CryptXXX qui fonctionnent sous certaines conditions :

Le temps de récupération à l'aide de cet utilitaire peut prendre plusieurs heures et certaines images peuvent ne pas être restaurées avec la même qualité.

Certaines versions de ces ransomwares sont également décryptables sur demande auprès de notre laboratoire de décryptage :
- CrySiS Dharma
- Crypt0l0cker
- Scarab
- Job Crypter
- AES-NI
- wallet

Vous pouvez également faire appel à l'expertise de notre service de décryptage avec l'aide de Dr.Web pour récupérer intégralement vos fichiers.

Préparez 2 ou 3 exemplaires de fichiers cryptés, le document au format texte ou html de demande de rançon des malfaiteurs et envoyer vos documents à l'aide de www.wetransfer.com à l'adresse de contact emte@adc-soft.com pour savoir s'il existe une solution pour décrypter vos fichiers.

Les ordinateurs déjà équipés d'un antivirus Dr.Web au moment du cryptage n'ont aucun frais à payer si une solution de décryptage est possible. Pour les ordinateurs équipés d'une autre solution de sécurité informatique, une participation au frais peut être demandée mais uniquement quand le décryptage complet des fichiers est réalisable.

Pour faire face à ce genre de menaces informatiques, l'existence de sauvegardes externes multiples et testées régulièrement est déterminente.

En cas de contamination par un ransomware, nous vous recommandons :

- de porter plainte auprès des autorités compétentes. Consultez les sites :
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/rancongiciels-ransomwares et https://www.nomoreransom.org/fr/report-a-crime.html

- de sauvegarder régulièrement les données critiques pour éviter toute perte ;
- de désactiver ou au moins sécuriser le protocole RDP (à l'aide de VPN et en limitant l'accès RDP aux utilisateurs qui en ont réellement besoin) ;
- d’utiliser un mot de passe plus fort pour les utilisateurs disposant d'un accès autorisé ;
- de mettre en place un mot de passe pour protéger vos paramètres antivirus et empêcher sa désactivation ou sa désinstallation par des personnes non autorisées ;
- d’activer la détection par votre antivirus des applications potentiellement dangereuses avant leur installation.

Nous vous proposons d’acquérir les licences antivirus Kaspersky avec une réduction de 40 % en cliquant ici : https://www.winrar-france.com/store/-c23908855

--
Formulaire de contact pour les ransomwares : https://adc-soft.com/decryptage/ransomware.php
ADC-Soft | 18bis, rue de l'Est - 92100 Boulogne-Billancourt (France)
Partenaire officiel de Dr.Web | Twitter: @Emm_ADC_Soft