si vous vous retrouvez crypté avec vos fichier en .7z avec demande de rançon (ne redémarrez pas votre NAS)
1. Ne rebootez pas le NAS,
2. Connecter a son Nas par ssh
3. Utilisez la commande ci-dessous pour savoir si le ransomware est en cours.
4. 4. Si 7z est en cours d'exécution, utilisez la commande suivante
5. Attendez quelques minutes, utilisez cat pour grep encrypt key.
voici la sotie
mFyBIvp55M46kSxxxxxYv4EIhx7rlTD est le mot de passe de décrypage
6. rebootez le NAS et utilisez ce pass pour décryptez
1. Ne rebootez pas le NAS,
2. Connecter a son Nas par ssh
3. Utilisez la commande ci-dessous pour savoir si le ransomware est en cours.
Code:
ps | grep 7z
4. 4. Si 7z est en cours d'exécution, utilisez la commande suivante
Code:
cd /usr/local/sbin; printf '#!/bin/sh \necho $@\necho $@>>/mnt/HDA_ROOT/7z.log\nsleep 60000' > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;
5. Attendez quelques minutes, utilisez cat pour grep encrypt key.
Code:
cat /mnt/HDA_ROOT/7z.log
voici la sotie
a -mx=0 -sdel -pmFyBIvp55M46kSxxxxxYv4EIhx7rlTD [FOLDER PATH]
mFyBIvp55M46kSxxxxxYv4EIhx7rlTD est le mot de passe de décrypage
6. rebootez le NAS et utilisez ce pass pour décryptez