La propagation des virus type Cryptolocker continue !

Un petit nouveau pointe le bout de sont nez depuis le 26 mars qui répond au nom de PETYA !

La campagne actuelle vise les entreprises. Dans un email au service des ressources humaines, il contient un lien Dropbox.

Qui lance un fichier exécutable.

Qui une fois ouvert va modifier le MBR du disque dur afin d’accéder tranquillement au disque dur, il plante le poste avec un écran bleu et au redémarrage  lance un faux check-disk sur le poste qui en fait est juste en train de crypter le disque dur. Plus vous allez le laisser tourner plus les données seront cryptées.

Une fois le cryptage terminé il vous invite à payer une rançon.

Donc si vous avez ce symptôme arrêtez votre poste immédiatement et vous devrez désinfecter le poste.

Voici une solution pour décrypté un poste infecté par PETYA, attention vous devez avoir arrêté le poste immédiatement après le plantage du système. Si le disque est entièrement crypté se sera trop tard. (merci Jean-Marc, pour le partage)

Petya key decoder

— ATTENTION je n’ai pas encore eu l’occasion de tester l’outil —

 

 

Comme toujours il faut éviter de payer, car la restauration de vos données n’est pas garantie

Je vous invite à lire ou relire l’article que j’ai rédigé pour bien sauvegarder votre machine. Car malheureusement c’est la seule solution efficace…

Et si vous avez besoin d’un vrai antivirus fiable : Sophos Home est gratuit 

Sources : Idigitaltimes.com & zataz.com & helpnetsecurity.com