Rançongiciels : de nouveaux décrypteurs sont disponibles

Pour ceux qui l’ignorent encore, les rançongiciels sont des programmes malveillants qui, une fois installés sur une machine (station, serveur…), vont emprisonner les données qui y sont stockées en les cryptant. L’utilisateur en sera alors averti via un écran d’informations et invité à verser une rançon en échange de laquelle les clés de déchiffrement lui seront, en théorie du moins, communiquées. Ces logiciels malveillants sont redoutables d’autant plus qu’ils utilisent des techniques de chiffrement d’un niveau si élevé qu’il est presque impossible de les décrypter. Raison pour laquelle de nombreuses entreprises victimes se résignent à payer les maîtres chanteurs.

Une bibliothèque de décrypteurs

Heureusement, les rançongiciels ne sont pas toujours bien programmés, ce qui permet aux informaticiens travaillant dans des organismes publics spécialisés et dans les sociétés éditrices de logiciels anti-malwares de régulièrement identifier des failles et, grâce à ces dernières, d’élaborer des logiciels permettant de décrypter certains de ces rançongiciels. C’est ce que viennent de faire les sociétés Emisoft et Kaspersky en mettant au point des décrypteurs permettant de se sortir des griffes de trois rançongiciels : Yatron, WannaCryFake et FortuneCrypt. Ces trois programmes portent au nombre de 113 les décrypteurs gratuitement mis à disposition du public et des entreprises sur le site No More Ransom créé il y a quelques années par les autorités et des entreprises de lutte contre la cybercriminalité.

Concrètement, en cas d’attaque, il faut d’abord débrancher la machine afin d’éviter qu’elle contamine le serveur et les autres stations qui y sont connectées. Ensuite, il convient de supprimer le rançongiciel (via un logiciel anti-malwares), puis de se connecter sur le site No More Ransom afin de vérifier qu’un outil de déchiffrement spécifique existe. Si c’est le cas, il ne reste plus qu’à le télécharger et à suivre les instructions pour le paramétrer et le lancer.

Leave a Reply