Bonjour,
C'est une infection par ransomware crypteur, généralement suite à l'ouverture d'une pièce jointe piégée dans un mail ou via des téléchargements par P2P.
Il n'y a malheureusement aucun moyen à l'heure actuelle de récupérer les fichiers chiffrés, sauf si une sauvegarde existe.
Tu peux vérifier via le tutoriel suivant:
http://sospc.name/shadow-explorer-recup ... ar-charly/On peut tout au mieux nettoyer le système de l'infection si tu le souhaites.
- Télécharge OTL (by OldTimer) sur ton bureau.
- Lance OTL, exécuter en tant qu'administrateur sous Windows : 7/8 et Vista
- Coche les cases suivantes :
- Tous les utilisateurs
- Recherche Lop
- Recherche Purity
- Avec Analyses 64 bit Uniquement pour les systèmes en 64 bit
- Copie et colle le Script ci dessous dans la partie inférieure d'OTL "Personnalisation"
- Code: Tout sélectionner
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
/md5start
explorer.exe
lsass.exe
svchost.exe
wininit.exe
winlogon.exe
userinit.exe
volsnap.sys
redbook.sys
i8042prt.sys
afd.sys
netbt.sys
tcpip.sys
ipsec.sys
hlp.dat
/md5stop
%APPDATA%\*.exe /s
%APPDATA%\Adobe\Update\*.*
%APPDATA%\Update\*.*
%APPDATA%\Microsoft\*.*
%ALLUSERSPROFILE%\Favorites\*.*
%ALLUSERSPROFILE%\*.*
%SYSTEMDRIVE%\*.*
%PROGRAMFILES%\*.*
%PROGRAMFILES%\Internet Explorer\*.*
%USERPROFILE%\*.*
%Temp%\smtmp\1\*.*
%Temp%\smtmp\2\*.*
%Temp%\smtmp\3\*.*
%Temp%\smtmp\4\*.*
%USERPROFILE%\Local Settings\Temp\*.exe
%USERPROFILE%\Local Settings\Temp\*.dll
%USERPROFILE%\Application Data\*.exe
%systemroot%\system32\DBBK\*.* /s
%systemroot%\system32\config\systemprofile\*.*
%systemroot%\*. /mp /s
%systemroot%\*.exe /90
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.dll /90
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\system32\drivers\*.sys /90
%systemroot%\system32\*.exe /90
%systemroot%\system32\config\*.sav
%systemroot%\system32\spool\prtprocs\w32x86\*.*
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\assembly\tmp\*.* /S /MD5
%systemroot%\assembly\GAC_32\*.* /S /MD5
%systemroot%\assembly\GAC_64\*.* /S /MD5
%windir%\ServiceProfiles\LocalService\AppData\Local\Temp\*.*
%windir%\ServiceProfiles\NetworkService\AppData\Local\Temp\*.*
%windir%\temp*.*
"%WinDir%\$NtUninstallKB*$." /30
CREATERESTOREPOINT
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install|LastSuccessTime /rs
C:\Program Files\Common Files\ComObjects\*.* /
%ALLUSERSPROFILE%\Application Data\*.exe /s
- Clique sur Analyse

- Une fois le scan terminé 1 ou 2 rapports vont s'ouvrir OTL.txt et Extras.txt.
- Joins ces rapports dans ta prochaine réponse en suivant ce tutoriel
Note : Au cas u, tu peux les retrouver dans le dossier C:\OTL ou sur ton bureau en fonction des cas rencontrés