Connexion
Abonnez-vous

Ransomware : Bitdefender publie un outil de déchiffrement pour Locky Bart

Et il y a encore des fans des Simpsons...

Ransomware : Bitdefender publie un outil de déchiffrement pour Locky Bart

Le 05 avril 2017 à 13h45

L'éditeur d'antivirus Bitdefender vient de publier un outil de déchiffrement pour la variante Bart du ransomware Locky. Selon l'entreprise, l'ensemble des variantes connues sont couvertes.

Les outils de désinfection sont toujours une bonne publicité pour les éditeurs d'antivirus, surtout quand ils permettent d'économiser. Bitdefender a mis en ligne un outil de déchiffrement des fichiers affectés par le rançongiciel ransomware Bart, une variante du malware Locky, devenu célèbre l'an dernier.

Payer n'est pas la solution

Pour mémoire, un ransomware est un logiciel qui chiffre les fichiers de l'utilisateur et demande une rançon en échange de la clé de déchiffrement. En général, cela passe par l'envoi de quelques centaines d'euros en bitcoins. Payer est peu recommandé, à la fois parce que cela encourage la pratique et qu'il n'y a aucune garantie de récupérer les fichiers affectés.

Bart a un fonctionnement assez simple. Il supprime les points de restauration système, puis chiffre les fichiers de l'utilisateur à l'aide de clés générées localement. Il laisse enfin une note avec des instructions sur le bureau... Demandant l'envoi de bitcoins via une page dédiée sur un service Tor. Selon Malwarebytes, le réseau serait maintenu par des pirates différents que ceux derrière le Locky d'origine.

L'ensemble des variantes couvertes

Bitdefender affirme que son outil fonctionne avec l'ensemble des échantillons essayés, avec des extensions en « .bart », « .bart.zip » et « .perl ». Il propose d'analyser un dossier particulier ou le système entier, avec l'option de sauvegarder les fichiers.

L'outil est à la fois téléchargeable sur le site de l'éditeur et chez No More Ransom, un collectif dédié à la lutte contre les rançongiciels, auxquels participent des professionnels et Europol (via EC3). Pour référence, Locky était l'une des menaces les plus discutées lors de la dernière Botconf en novembre, qui regroupe des chercheurs et acteurs de la lutte contre les botnets.

Commentaires (79)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







Ingénieur informaticien a écrit :



Sinon, à part ça, la facilité avec laquelle on peut faire des ransomwares aujourd’huim’incite franchement à reprendre le principe du backup sur support optique plutôt que sur disques.

Avec des Bluray de 50 Go ça permet de sécuriser quand même pas mal de données importantes.

 

Vous backupez sur quoi vous ?





Ce dont tu parles, c’est de la synchro par copie (intégrale ou différentielle) vers un ou plusieurs supports.



Côté perso, je synchronise des dossiers sources bien précis vers un disque externe uniquement branché à ces occasions.



Côté pro, ça dépend de la plateforme. Desktop directement sur filer avec gestion de snapshots. Laptop (win, nux, mac) par une solution dédiée de sauvegarde différentielle (au niveau bloc) et dédup.


votre avatar







Ingénieur informaticien a écrit :



J’espère qu’il déchiffre bien, parce que BitDefender du point de vue détection c’est pas ça …

http://blogmotion.fr/internet/securite/bitdefender-antiransomware-tool-15588



Sinon, à part ça, la facilité avec laquelle on peut faire des ransomwares aujourd’huim’incite franchement à reprendre le principe du backup sur support optique plutôt que sur disques.

Avec des Bluray de 50 Go ça permet de sécuriser quand même pas mal de données importantes.

 

Vous backupez sur quoi vous ?







le backup sur dvd ou bluray c’est juste de la merde en barre rien ne vaut une sauvegarde sur bande ou sur des disques en raid


votre avatar







Patch a écrit :



Mais sans l’image associée, peu de monde comprendra <img data-src=" />





faut laisser chercher un peu <img data-src=" />


votre avatar

Une robotique de sauvegarde sur bande Fuji. On est à l’abri&nbsp;<img data-src=" />



EDIT : + un PRA dans un autre bâtiment.

votre avatar







darkbeast a écrit :



le backup sur dvd ou bluray c’est juste de la merde en barre rien ne vaut une sauvegarde sur bande ou sur des disques en raid





oui mais sur un support qui n’est écrit qu’une fois, ça évite de se faire chiffrer sa sauvegarde <img data-src=" />



Après c’est moins fiable dans le temps évidemment :)


votre avatar







jb18v a écrit :



oui mais sur un support qui n’est écrit qu’une fois, ça évite de se faire chiffrer sa sauvegarde <img data-src=" />



Après c’est moins fiable dans le temps évidemment :)







c’est surtout qu’un dvd ou bluray au bout de 6 à 24 mois ta galette est devenue inutilisable


votre avatar







Industriality a écrit :



En parlant de ransomware je trouve le paywall trop présent sur Nextinpact désormais, dommage.&nbsp;





Anéfé, je trouve aussi que ça bourgeonne pas mal, là c’est de l’incitationware une sorte de pressware mais en plus light <img data-src=" />


votre avatar

“le backup régulier c’est cher” : le responsable info chez nous te dirait “si c’est trop cher c’est pas assez important”.



Il faut faire la balance entre le coût d’une solution de sauvegarde et combien ça te couterai de perdre les données

votre avatar







cyberscooty a écrit :



“données trop importante pour être perdues…” j’espère que tu rigoles, les données importantes sont (devraient) être backupé…sinon ce n’est pas si important que ça.

On a déjà été infecté au boulot par un cryptomachin. 1° on coupe l’infection 2° on delete les fichiers chiffrés 3° on restaure … pas de soucis.







edit:faute de frappe







Les versions récente de ces logiciels chiffrent et n’affiche pas de suite le message de rançon, ainsi, même les sauvegardes sont concernées.


votre avatar







Ingénieur informaticien a écrit :



J’espère qu’il déchiffre bien, parce que BitDefender du point de vue détection c’est pas ça …

http://blogmotion.fr/internet/securite/bitdefender-antiransomware-tool-15588



Sinon, à part ça, la facilité avec laquelle on peut faire des ransomwares aujourd’huim’incite franchement à reprendre le principe du backup sur support optique plutôt que sur disques.

Avec des Bluray de 50 Go ça permet de sécuriser quand même pas mal de données importantes.

 

Vous backupez sur quoi vous ?







On a une armées de stagiaires qui gravent des creux et des bosses sur des dalles de pierre, ce qui est bon pour des hiéroglyphes égyptiens de 4000 ans est assurément bon pour une sauvegarde durable <img data-src=" />


votre avatar







darkbeast a écrit :



c’est surtout qu’un dvd ou bluray au bout de 6 à 24 mois ta galette est devenue inutilisable







bof.. j’ai des trucs gravés il y a entre 5 et 8 ans, que je peux lire ou copier sans souci (mais ils sont conservés à l’abri de la lumière).

Après ce sont des backups de trucs non critiques, on est d’accord :)


votre avatar







darkbeast a écrit :



c’est surtout qu’un dvd ou bluray au bout de 6 à 24 mois ta galette est devenue inutilisable





Je sais pas comment vous faites. Moi j’ai des CD-R datant de 1995, toujours parfaitement lisibles.

La qualité des médias et la manière de les conserver doit jouer un rôle.

Et puis régulièrement, les anciens médias on les reporte sur les nouveaux de capacité plus élevée.

C’est tout une stratégie la sauvegarde en optique.

Et puis au moins les données écrites en “read only” ne peuvent être modifiée.

C’est bien pour ça que je trouve que ça redevient intéressant.

&nbsp;


votre avatar







cyberscooty a écrit :



“données trop importante pour être perdues…” j’espère que tu rigoles, les données importantes sont (devraient) être backupé…sinon ce n’est pas si important que ça.

On a déjà été infecté au boulot par un cryptomachin. 1° on coupe l’infection 2° on delete les fichiers chiffrés 3° on restaure … pas de soucis.





c’est bien beau mais dans le monde réel 90% des gens ne font aucune sauvegarde.

si c’était le cas, ces ransomwares n’existeraient pas et cette news encore moins!


votre avatar







jb18v a écrit :



bof.. j’ai des trucs gravés il y a entre 5 et 8 ans, que je peux lire ou copier sans souci (mais ils sont conservés à l’abri de la lumière).

Après ce sont des backups de trucs non critiques, on est d’accord :)





à ma boite on a des anciens dvd avec des copies de données et dès que ça dépasse 1 an ça déconne (bon ok ils achètent des dvd de merde et de toutes façon on a les données sur bande).







Ingénieur informaticien a écrit :



Je sais pas comment vous faites. Moi j’ai des CD-R datant de 1995, toujours parfaitement lisibles.

La qualité des médias et la manière de les conserver doit jouer un rôle.

Et puis régulièrement, les anciens médias on les reporte sur les nouveaux de capacité plus élevée.

C’est tout une stratégie la sauvegarde en optique.

Et puis au moins les données écrites en “read only” ne peuvent être modifiée.

C’est bien pour ça que je trouve que ça redevient intéressant.





parce qu’il faut acheter les support les plus cher et qu’en général les gens/boites prennent ce qu’il y a de moins cher


votre avatar







CryoGen a écrit :



Théoriquement il ne faut pas payer.

Cependant, il est quasiment impossible de restaurer les données, donc il est recommandé de payer dans le cas de données trop importante pour être perdues…





Ouais, sauf qu’à un moment donné, si les datas sont “trop importantes pour être perdues”, il faut peut être envisager une vraie stratégie de sauvegarde des dites données …


votre avatar







jeje07bis a écrit :



c’est bien beau mais dans le monde réel 90% des gens ne font aucune sauvegarde.

si c’était le cas, ces ransomwares n’existeraient pas et cette news encore moins!







Déjà si les gens savaient faire le différence entre sauvegarde et déplacement sur un autre support.


votre avatar







dematbreizh a écrit :



L’actu ne nous dit pas comment ils font pour déchiffrer… le ransomware est si mal conçu que la clef est lisible???





C’est aussi ce que je me dis depuis le début…&nbsp;


votre avatar







dematbreizh a écrit :



Apparemment personne n’est intrigué par le choix des mots: déchiffrage, et non décryptage.



L’actu ne nous dit pas comment ils font pour déchiffrer… le ransomware est si mal conçu que la clef est lisible???



Déchiffrement plutôt que déchiffrage. Le chiffrage/déchiffrage, c’est plus dans le domaine comptable <img data-src=" />


votre avatar

“Pour mémoire, un ransomware est un logiciel qui chiffre les fichiers de l’utilisateur et demande une rançon en échange de la clé de déchiffrement.”



Mais par quel biais, par quels liens sont-ils introduits ?

votre avatar

Desolé

votre avatar







popolski a écrit :



“Pour mémoire, un ransomware est un logiciel qui chiffre les fichiers de l’utilisateur et demande une rançon en échange de la clé de déchiffrement.”



Mais par quel biais, par quels liens sont-ils introduits ?



Les mêmes que les vers/virus : faille du système, ou de l’interface chaise-clavier.


votre avatar







Ulfr Sarr a écrit :



C’est aussi ce que je me dis depuis le début…





Vous voudriez pas les sources de l’outil tant que vous y êtes <img data-src=" />


votre avatar







CryoGen a écrit :



Merci de lire les commentaires précédents aussi au lieu de balancer des banalités de ce genre. <img data-src=" />



Parce que dans ton monde merveilleux il n’y aurait pas de ransomware.



Ouais, enfin, navré d’être désolé, mais si des données ne “doivent pas être perdues”, la seule solution pour se prémunir d’une éventuelle perte ou altération des dites données est une politique de sauvegarde adaptée.

Après, si les gens (particuliers ou entreprises) ne veulent pas investir et s’y mettre un minimum, en cas de grosse perte, il ne faut pas venir chialer.


votre avatar

Euh non, aucun intérêt mais tu avouras quand même que le mec est pas très doué si son chiffrement peut être déchiffré si facilement. Limite, ça pourrait être intéressant de savoir quel type de connerie il a fait… Curiosité intellectuelle, tout ça…&nbsp;

votre avatar

Mais on est bien d’accord.

Seulement quand tu te demandes s’il faut payer ou non, c’est bien que tu n’as pas le backup… Le poitn de départ de la discussion c’est “faut-il payer ?” et non “comment faire pour s’en prémunir ?”

votre avatar

Je me suis toujours demandé si les fichiers que l’on stock dans les Googe Drive, Dropbox et autres clouds, étaient protégés. Si le malware chiffre &nbsp;tous les fichiers du pc, en théorie il les chiffre aussi en ligne non ? et dans ce cas, les différents services se retrouveraient aussi bloqués

votre avatar

Si tu es en synchronisation, le malware va chiffrer tes fichiers locaux qui vont alors être remonté à ton stockage cloud effectivement. Tu peux être sauvé si ton cloud propose du versioning.

votre avatar

On a choppé ce ransomware en septembre. &nbsp;Il était planqué dans un faux mail de DHL.

&nbsp;

&nbsp;Le pdf inclus n’en était pas un, &nbsp;mais un java script et ma femme a cliqué dessus avec son anti-virus bien sur hs car en fin d’abonnement …grrrr

&nbsp;Résultat elle a perdu toutes ses données.&nbsp;

Mais le virus A également en partie attaqué mes données sur le nas.&nbsp;

Heureusement je fais une copie de sauvegarde en manuel sur un gros hdd externe de 8to quand j’y pense et j’ai donc pu en restaurer 99.9% et retrouver les dernières qui manquaient.

&nbsp;

votre avatar

Tiens ça me fait penser àcet article de Matthew D. Green (cryptographe de John Hopkins) qui faisait des hypothèses sur les possibles évolutions des ransomwares avec ses étudiants. A la fois amusant, mais assez flippant aussi si, les futurs pirates arrivent à raisonner de la sorte et à mettre en place certaines solutions (utiliser une blockchaine et du zero knowledge proof pour garantir la bonne tenue de la transaction afin que le deal soit respecté par exemple).

votre avatar







chr_yokohama a écrit :



On a choppé ce ransomware en septembre. &nbsp;Il était planqué dans un faux mail de DHL.

&nbsp;

&nbsp;Le pdf inclus n’en était pas un, &nbsp;mais un java script et ma femme a cliqué dessus avec son anti-virus bien sur hs car en fin d’abonnement …grrrr

&nbsp;Résultat elle a perdu toutes ses données.&nbsp;

Mais le virus A également en partie attaqué mes données sur le nas.&nbsp;

Heureusement je fais une copie de sauvegarde en manuel sur un gros hdd externe de 8to quand j’y pense et j’ai donc pu en restaurer 99.9% et retrouver les dernières qui manquaient.

&nbsp;





Pour les pdf, installe pdf x change viewer et désactive le javascript dans les options


votre avatar







Winderly a écrit :



“Payer est peu recommandé”

Ça dépend par qui, c’est pas le FBI qui recommande de payer ?





Si si


votre avatar

Théoriquement il ne faut pas payer.

Cependant, il est quasiment impossible de restaurer les données, donc il est recommandé de payer dans le cas de données trop importante pour être perdues…

votre avatar

l’image me frustre ! c’est “we have your data, pay !”

votre avatar







Keizo a écrit :



l’image me frustre ! c’est “we have your data, pay !”





<img data-src=" />



All your data are belong to us <img data-src=" />


votre avatar

En parlant de ransomware je trouve le paywall trop présent sur Nextinpact désormais, dommage.&nbsp;

votre avatar







jb18v a écrit :



<img data-src=" />



All your data are belong to us <img data-src=" />





Arrête ! Il va se foutre en l’air avec tes bêtises !!<img data-src=" />









Industriality a écrit :



En parlant de ransomware je trouve le paywall trop présent sur Nextinpact désormais, dommage.&nbsp;





Que tu ne sois d’accord avec ce changement, c’est ton droit mais comparer NextINpact et un ransomware il fallait le faire. Il n’y a pas vraiment de rapport et personne ne t’oblige à payer ou consulter ce site.

Bonne lecture quand même!<img data-src=" />


votre avatar







nick@linux a écrit :



Arrête ! Il va se foutre en l’air avec tes bêtises !!<img data-src=" />







<img data-src=" />



dans le style y’a “Don’t dead, open inside” <img data-src=" />


votre avatar

… En partant du principe que le fait de payer nous permettra de retrouver nos fichiers. :(

votre avatar

“données trop importante pour être perdues…” j’espère que tu rigoles, les données importantes sont (devraient) être backupé…sinon ce n’est pas si important que ça.

On a déjà été infecté au boulot par un cryptomachin. 1° on coupe l’infection 2° on delete les fichiers chiffrés 3° on restaure … pas de soucis.







edit:faute de frappe

votre avatar







cyberscooty a écrit :



“données trop importante pour être perdues…” j’espère que tu rigoles, les données importantes sont (devraient) être backupé…sinon ce n’est pas si important que ça.

On a déjà été infecté au boulot par un cryptomachin. 1° on coupe l’infection 2° on delete les fichiers chiffrés 3° on restaure … pas de soucis.







edit:faute de frappe







oui ben c’est loin d’être toutes les boites qui font des backups des datas sur les postes (le backup régulier c’est cher)


votre avatar

et surtout des sauvegardes déconnectées du réseau <img data-src=" />

votre avatar

“Payer n’est pas la solution” Parfois c’est la seule solution….

nextinpact.com Next INpact

&nbsp;

votre avatar

Si à la suite d’un paiement il n’y a pas récupération des donnée et que ca se sait le pirate risque de perdre beaucoup… Les victimes ne paieront plus…

votre avatar

J’espère qu’il déchiffre bien, parce que BitDefender du point de vue détection c’est pas ça …

http://blogmotion.fr/internet/securite/bitdefender-antiransomware-tool-15588



Sinon, à part ça, la facilité avec laquelle on peut faire des ransomwares aujourd’huim’incite franchement à reprendre le principe du backup sur support optique plutôt que sur disques.

Avec des Bluray de 50 Go ça permet de sécuriser quand même pas mal de données importantes.

&nbsp;

Vous backupez sur quoi vous ?

votre avatar







Furax a écrit :



… En partant du principe que le fait de payer nous permettra de retrouver nos fichiers. :(







En général, les pirates essaient d’être réglo sur ce point, sinon leur économie s’écroule.







cyberscooty a écrit :



“données trop importante pour être perdues…” j’espère que tu rigoles, les données importantes sont (devraient) être backupé…sinon ce n’est pas si important que ça.

On a déjà été infecté au boulot par un cryptomachin. 1° on coupe l’infection 2° on delete les fichiers chiffrés 3° on restaure … pas de soucis.



edit:faute de frappe







Non je ne plaisante pas <img data-src=" /> . Évidemment qu’il faut sauvegarder ses données, et ca se saurait si tout le monde observait scrupuleusement cette règle. Mais si le gars a perdu ses données, tu vas lui dire de faire un backup à posteriori ? Non c’est trop tard.



votre avatar







jb18v a écrit :



<img data-src=" />



dans le style y’a “Don’t dead, open inside” <img data-src=" />



Mais sans l’image associée, peu de monde comprendra <img data-src=" />


votre avatar

“Payer est peu recommandé”

Ça dépend par qui, c’est pas le FBI qui recommande de payer ?

votre avatar







jeje07bis a écrit :



c’est bien beau mais dans le monde réel 90% des gens ne font aucune sauvegarde.

si c’était le cas, ces ransomwares n’existeraient pas et cette news encore moins!





Et donc ?

Si les gens ne font pas de sauvegardes, grand bien leur fasse … Jusqu’au jour où …


votre avatar







Juju251 a écrit :



Ouais, sauf qu’à un moment donné, si les datas sont “trop importantes pour être perdues”, il faut peut être envisager une vraie stratégie de sauvegarde des dites données …







sauf que pour 99% des gens ils s’inquiètent quand c’est trop tard (combien de thèses j’ai récupère 24/48h avant la date ou il fallait la rendre)


votre avatar







Juju251 a écrit :



Ouais, sauf qu’à un moment donné, si les datas sont “trop importantes pour être perdues”, il faut peut être envisager une vraie stratégie de sauvegarde des dites données …







Merci de lire les commentaires précédents aussi au lieu de balancer des banalités de ce genre. <img data-src=" />



Parce que dans ton monde merveilleux il n’y aurait pas de ransomware.


votre avatar







Juju251 a écrit :



Et donc ?

Si les gens ne font pas de sauvegardes, grand bien leur fasse … Jusqu’au jour où …





Vite! Une campagne intergalactique de sensibilisation!


votre avatar







CryoGen a écrit :



Merci de lire les commentaires précédents aussi au lieu de balancer des banalités de ce genre. <img data-src=" />



Parce que dans ton monde merveilleux il n’y aurait pas de ransomware.







Ouais et même si ça se trouve nxi lit les commentaire pour voir les gens qui n’ont pas de sauvegarde pour leur envoyer un ramsomware


votre avatar







DUNplus a écrit :



Vite! Une campagne intergalactique de sensibilisation!







Et on fait une campagne séparée pour informer que quand tu rends un téléphone, tu efface les photos de toi peu vêtu ou on fait un tout en un


votre avatar

<img data-src=" />



Effectivement, du coup il n’y a plus à avoir peur pour leur modèle économique <img data-src=" />

votre avatar







darkbeast a écrit :



Et on fait une campagne séparée pour informer que quand tu rends un téléphone, tu efface les photos de toi peu vêtu ou on fait un tout en un





Celle-ci n’est pas inclue dans celle qui parle de la vie privé et SNS ?


votre avatar







DUNplus a écrit :



Celle-ci n’est pas inclue dans celle qui parle de la vie privé et SNS ?







Une piqure de rappelle ne serait pas inutile je pense.


votre avatar







cyberscooty a écrit :



“données trop importante pour être perdues…” j’espère que tu rigoles, les données importantes sont (devraient) être backupé…sinon ce n’est pas si important que ça.



On a déjà été infecté au boulot par un cryptomachin. 1° on coupe l'infection 2° on delete les fichiers chiffrés 3° on restaure ... pas de soucis.      










edit:faute de frappe







1 - les ransomwares ne touchent pas que les professionnels. Tout le monde n’a pas un service informatique derrière pour gérer ses données, ou tout simplement pas les faibles connaissances requises pour effectuer une sauvegarde ou une image.

2 - important ne veut pas dire critique. Mamie qui stocke toutes les photos de ses petits enfants sur (et seulement) son disque pourrait considérer ces données comme importantes au point de payer, et pourtant elles ne sont pas critiques.&nbsp;

Bonus: tu n’as pas idée du nombre de personnes qui n’accordent à priori&nbsp;aucune importance à leurs comptes mails ou à leur données selon leurs dires à l’instant T, et qui ne réalisent leur importance qu’une fois qu’elles sont perdues.









Juju251 a écrit :



Ouais, sauf qu’à un moment donné, si les datas sont “trop importantes pour être perdues”, il faut peut être envisager une vraie stratégie de sauvegarde des dites données …&nbsp;



Une stratégie de sauvegarde…&nbsp;Ok, et les particuliers qui ne s’y connaissent pas (ou ne veulent pas si connaitre) en informatique, ils font comment ?


votre avatar







CryoGen a écrit :



Théoriquement il ne faut pas payer.

Cependant, il est quasiment impossible de restaurer les données, donc il est recommandé de payer dans le cas de données trop importante pour être perdues…







Il vaut mieux payer pour avoir de bons backups, c’est plus efficace :)


votre avatar







Juju251 a écrit :



Et donc ?

Si les gens ne font pas de sauvegardes, grand bien leur fasse … Jusqu’au jour où …





et donc ce genre de news est tout à fait justifiée, c’est tout.


votre avatar

J’ai 700 DVD et CD de sauvegarde depuis 2000, et ils fonctionnent toujours sauf les quelques carbon CD que j’avais acheté pour testé ^^

votre avatar

Encore un coup de des Shi Nwa.Sacré Granolax ! <img data-src=" />

votre avatar







Ingénieur informaticien a écrit :



Je sais pas comment vous faites. Moi j’ai des CD-R datant de 1995, toujours parfaitement lisibles.

La qualité des médias et la manière de les conserver doit jouer un rôle.

Et puis régulièrement, les anciens médias on les reporte sur les nouveaux de capacité plus élevée.

C’est tout une stratégie la sauvegarde en optique.

Et puis au moins les données écrites en “read only” ne peuvent être modifiée.

C’est bien pour ça que je trouve que ça redevient intéressant.







<img data-src=" /> Oué :

J’ai retrouvé des galettes CDR-80 Kodak Gold qui contenaient des collections mp3 128kb/s <img data-src=" /> et des sous rép de jeux DOS/Win95, gravés en 2x ou 4x de l’époque 199697, toujours lisibles ! <img data-src=" />

Bon, j’ai aussi des CDR noname qui n’ont pas tous eu le même taux de succès en relecture… <img data-src=" />



Les mp3, je les ai passés à la sauce iTunes Match et j’ai récup’ bien 95% de beaux aac 256kb/s tout frais. <img data-src=" /> <img data-src=" />

Le reste, ça a suivi l’augmentation de capacité des HDD : beaucoup plus rapide en RW que de graver des galettes (gain de place, temps, etc.)


votre avatar







KP2 a écrit :



Il vaut mieux payer pour avoir de bons backups, c’est plus efficace :)







<img data-src=" /> Remarque, là, pour quelques bitcoins, on t’a fourni une belle sauvegarde toute fraiche ! <img data-src=" />


votre avatar

Y’a aussi la stratégie de demander à la NSA …

votre avatar

Nos servers où se trouvent tous les docs, les progiciels et surtout leurs bases sur un Ultrium pour certains plus une deuxième backup sur un Windows storage raid 5, 10To utilisable. Qu’il faut que je déplace sur autre site pour être tranquille en cas de désastre (nous avons une boule locale fibre à nous qui permet des débits corrects). Et même là, je n’aurais jamais l’esprit tranquille <img data-src=" />

votre avatar

Pas faux, on eu droit a Locky à l’époque, quasiment rien perdu (en local sur des postes donc) parce-que l’on a une politique décente de stockage sur servers plus Backup et il arrive que des gens pleurs lorsque leur disque dur rend l’âme et qu’ils n’ont pas tout mis sur server… bah c’est à votre disposition donc… dommage.

votre avatar

Payer est faire le jeu des pirates et les encourager à recommencer. Même si les données sont précieuses, il ne faut pas payer ! Moins il y aura de personnes qui payeront, moins les rançongiciels auront du succès. C’est logique !



Je vais faire un parallèle qui fera sauter au plafond certains lecteurs : quand il y a une prise d’otage, certains pays ont décidé de ne plus faire le jeu des ravisseurs en ne leur versant plus de rançon. Quid de l’otage dans ce cas-là ? Certes… mais ils ont mis un terme à ce petit jeu, qui ne profite qu’aux ravisseurs.

votre avatar

J’attends de voir ce que pourrait donner un ransomware Peter Griffin 😂

votre avatar

Pourtant, il y en aura toujours qui essaieront le kidnapping. Quitte à se faire plaisir en torturant et rendre la liberté à un polytraumatisé lourd.

Un mort s’oublie, pas un blessé ; résultat, la population influe sur les politiques pour qu’ils paient, même si individuellement ils crient à la faiblesse à chaque fois qu’un politique le fait.



Pour les données idem : on peut toujours ne pas payer, mais quand la survie de la compagnie tient à ses données comptables, des plans, etc…et bien, céder revient à se garder une porte de sortie.

Les ransomwares n’existeraient pas s’il ne s’agissait que des 3 photos et des films de vacances de 2 péquenauds.

votre avatar

Et comment tu fais pour les données créées ou modifiées entre le backup et l’infection ?

J’ai aussi eu un ransomware sur notre système qui pourtant fait des snapshots toutes les 1/2h, ça n’empêche pas qu’on ait perdu des centaines de documents dans cette 1/2heure …

Et je ne parle pas des documents partagés : la restauration ne ramène pas les modifs.

votre avatar







Romaindu83 a écrit :



Payer est faire le jeu des pirates et les encourager à recommencer. Même si les données sont précieuses, il ne faut pas payer ! Moins il y aura de personnes qui payeront, moins les rançongiciels auront du succès. C’est logique !



Je vais faire un parallèle qui fera sauter au plafond certains lecteurs : quand il y a une prise d’otage, certains pays ont décidé de ne plus faire le jeu des ravisseurs en ne leur versant plus de rançon. Quid de l’otage dans ce cas-là ? Certes… mais ils ont mis un terme à ce petit jeu, qui ne profite qu’aux ravisseurs.





c’est bien beau la théorie… Dans la pratique, si tu perds 6 mois de boulot ou toutes les photos d’une vie (mariage / famille / enfants), tu paierais certainement toi aussi…


votre avatar

Ça s’appelle la prise en compte du risque, c’est vu avec le client quand on met en place une stratégie de backup, avec une question simple : combien de temps le client peut-il se permettre de perdre des données sans considérer que cela compromet son activité ? Une heure ? Deux jours ? Continuel ?

Tout ça en partant du principe qu’aucun système est inviolable (en le faisant bien comprendre au client), et que gérer ce risque et au final plus sûr que de faire l’autruche et croire qu’on est tellement à l’abri que rien ne peut arriver.

votre avatar







jeje07bis a écrit :



c’est bien beau la théorie… Dans la pratique, si tu perds 6 mois de boulot ou toutes les photos d’une vie (mariage / famille / enfants), tu paierais certainement toi aussi…





Dans la pratique, même si le risque 0 n’existe pas, je ne cliquerais pas sur tout et n’importe quoi… Comme tous les programmes malveillants, un rançongiciel s’attrape parce que l’Internaute n’est pas prudent. Locky s’attrapait ainsi via une pièce jointe dans un courriel, sous la forme d’un fichier Word illisible. Pour le lire, il fallait activer des macros. Premièrement, une pièce jointe illisible est suspecte. Secundo, devoir avoir activer des macros pour lire un fichier Word qui a été récupéré via une pièce jointe doit amener l’Internaute à être très vigilant car ce n’est pas courant.


votre avatar

La vrai question est : payer revient il plus ou moins cher que d’organiser un système de sauvegarde ? :P



Honnêtement si je m’étais chopé une merde pareil quand je faisais ma thèse…

Car il me semble que ça crypte tout ce qui est accessible y compris les clefs USB, ce qu’il était mon système de sauvegarde.

votre avatar







Romaindu83 a écrit :



Dans la pratique, même si le risque 0 n’existe pas, je ne cliquerais pas sur tout et n’importe quoi… Comme tous les programmes malveillants, un rançongiciel s’attrape parce que l’Internaute n’est pas prudent. Locky s’attrapait ainsi via une pièce jointe dans un courriel, sous la forme d’un fichier Word illisible. Pour le lire, il fallait activer des macros. Premièrement, une pièce jointe illisible est suspecte. Secundo, devoir avoir activer des macros pour lire un fichier Word qui a été récupéré via une pièce jointe doit amener l’Internaute à être très vigilant car ce n’est pas courant.





c’est pas la question…


votre avatar

Que fais-tu des gens qui ont été infectés juste en consultant un site internet à cause de la pub aussi appelé malvertising. Et pas besoin d’aller sur des sites “louches” (warez, porno etc), msn.com, par exemple, en a été victime.

votre avatar

solution PME : scripts robocopy en taches planifiées sur disque dur local + backup cloud via crashplan.

&nbsp;facile à gérer , pas cher, efficace

votre avatar

On n’est pas dredi

votre avatar

Apparemment personne n’est intrigué par le choix des mots: déchiffrage, et non décryptage.



L’actu ne nous dit pas comment ils font pour déchiffrer… le ransomware est si mal conçu que la clef est lisible???

Ransomware : Bitdefender publie un outil de déchiffrement pour Locky Bart

  • Payer n'est pas la solution

  • L'ensemble des variantes couvertes

Fermer