Ransomware : Bitdefender publie un outil de déchiffrement pour Locky Bart
Et il y a encore des fans des Simpsons...
Le 05 avril 2017 à 13h45
2 min
Internet
Internet
L'éditeur d'antivirus Bitdefender vient de publier un outil de déchiffrement pour la variante Bart du ransomware Locky. Selon l'entreprise, l'ensemble des variantes connues sont couvertes.
Les outils de désinfection sont toujours une bonne publicité pour les éditeurs d'antivirus, surtout quand ils permettent d'économiser. Bitdefender a mis en ligne un outil de déchiffrement des fichiers affectés par le rançongiciel ransomware Bart, une variante du malware Locky, devenu célèbre l'an dernier.
Payer n'est pas la solution
Pour mémoire, un ransomware est un logiciel qui chiffre les fichiers de l'utilisateur et demande une rançon en échange de la clé de déchiffrement. En général, cela passe par l'envoi de quelques centaines d'euros en bitcoins. Payer est peu recommandé, à la fois parce que cela encourage la pratique et qu'il n'y a aucune garantie de récupérer les fichiers affectés.
Bart a un fonctionnement assez simple. Il supprime les points de restauration système, puis chiffre les fichiers de l'utilisateur à l'aide de clés générées localement. Il laisse enfin une note avec des instructions sur le bureau... Demandant l'envoi de bitcoins via une page dédiée sur un service Tor. Selon Malwarebytes, le réseau serait maintenu par des pirates différents que ceux derrière le Locky d'origine.
L'ensemble des variantes couvertes
Bitdefender affirme que son outil fonctionne avec l'ensemble des échantillons essayés, avec des extensions en « .bart », « .bart.zip » et « .perl ». Il propose d'analyser un dossier particulier ou le système entier, avec l'option de sauvegarder les fichiers.
L'outil est à la fois téléchargeable sur le site de l'éditeur et chez No More Ransom, un collectif dédié à la lutte contre les rançongiciels, auxquels participent des professionnels et Europol (via EC3). Pour référence, Locky était l'une des menaces les plus discutées lors de la dernière Botconf en novembre, qui regroupe des chercheurs et acteurs de la lutte contre les botnets.
Ransomware : Bitdefender publie un outil de déchiffrement pour Locky Bart
-
Payer n'est pas la solution
-
L'ensemble des variantes couvertes
Commentaires (79)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 05/04/2017 à 14h55
Le 05/04/2017 à 15h00
Le 05/04/2017 à 15h01
Le 05/04/2017 à 15h02
Une robotique de sauvegarde sur bande Fuji. On est à l’abri " />
EDIT : + un PRA dans un autre bâtiment.
Le 05/04/2017 à 15h03
Le 05/04/2017 à 15h05
Le 05/04/2017 à 15h06
Le 05/04/2017 à 15h07
“le backup régulier c’est cher” : le responsable info chez nous te dirait “si c’est trop cher c’est pas assez important”.
Il faut faire la balance entre le coût d’une solution de sauvegarde et combien ça te couterai de perdre les données
Le 05/04/2017 à 15h08
Le 05/04/2017 à 15h11
Le 05/04/2017 à 15h12
Le 05/04/2017 à 15h14
Le 05/04/2017 à 15h16
Le 05/04/2017 à 15h19
Le 05/04/2017 à 15h20
Le 05/04/2017 à 15h22
Le 06/04/2017 à 08h40
Le 06/04/2017 à 08h45
Le 06/04/2017 à 08h48
“Pour mémoire, un ransomware est un logiciel qui chiffre les fichiers de l’utilisateur et demande une rançon en échange de la clé de déchiffrement.”
Mais par quel biais, par quels liens sont-ils introduits ?
Le 06/04/2017 à 09h04
Desolé
Le 06/04/2017 à 09h08
Le 06/04/2017 à 09h15
Le 06/04/2017 à 10h42
Le 06/04/2017 à 10h46
Euh non, aucun intérêt mais tu avouras quand même que le mec est pas très doué si son chiffrement peut être déchiffré si facilement. Limite, ça pourrait être intéressant de savoir quel type de connerie il a fait… Curiosité intellectuelle, tout ça…
Le 06/04/2017 à 12h29
Mais on est bien d’accord.
Seulement quand tu te demandes s’il faut payer ou non, c’est bien que tu n’as pas le backup… Le poitn de départ de la discussion c’est “faut-il payer ?” et non “comment faire pour s’en prémunir ?”
Le 06/04/2017 à 14h01
Je me suis toujours demandé si les fichiers que l’on stock dans les Googe Drive, Dropbox et autres clouds, étaient protégés. Si le malware chiffre tous les fichiers du pc, en théorie il les chiffre aussi en ligne non ? et dans ce cas, les différents services se retrouveraient aussi bloqués
Le 06/04/2017 à 17h13
Si tu es en synchronisation, le malware va chiffrer tes fichiers locaux qui vont alors être remonté à ton stockage cloud effectivement. Tu peux être sauvé si ton cloud propose du versioning.
Le 06/04/2017 à 18h38
On a choppé ce ransomware en septembre. Il était planqué dans un faux mail de DHL.
Le pdf inclus n’en était pas un, mais un java script et ma femme a cliqué dessus avec son anti-virus bien sur hs car en fin d’abonnement …grrrr
Résultat elle a perdu toutes ses données.
Mais le virus A également en partie attaqué mes données sur le nas.
Heureusement je fais une copie de sauvegarde en manuel sur un gros hdd externe de 8to quand j’y pense et j’ai donc pu en restaurer 99.9% et retrouver les dernières qui manquaient.
Le 06/04/2017 à 19h49
Tiens ça me fait penser àcet article de Matthew D. Green (cryptographe de John Hopkins) qui faisait des hypothèses sur les possibles évolutions des ransomwares avec ses étudiants. A la fois amusant, mais assez flippant aussi si, les futurs pirates arrivent à raisonner de la sorte et à mettre en place certaines solutions (utiliser une blockchaine et du zero knowledge proof pour garantir la bonne tenue de la transaction afin que le deal soit respecté par exemple).
Le 07/04/2017 à 08h45
Le 05/04/2017 à 14h11
Le 05/04/2017 à 14h13
Théoriquement il ne faut pas payer.
Cependant, il est quasiment impossible de restaurer les données, donc il est recommandé de payer dans le cas de données trop importante pour être perdues…
Le 05/04/2017 à 14h15
l’image me frustre ! c’est “we have your data, pay !”
Le 05/04/2017 à 14h19
Le 05/04/2017 à 14h21
En parlant de ransomware je trouve le paywall trop présent sur Nextinpact désormais, dommage.
Le 05/04/2017 à 14h26
Le 05/04/2017 à 14h32
Le 05/04/2017 à 14h33
… En partant du principe que le fait de payer nous permettra de retrouver nos fichiers. :(
Le 05/04/2017 à 14h34
“données trop importante pour être perdues…” j’espère que tu rigoles, les données importantes sont (devraient) être backupé…sinon ce n’est pas si important que ça.
On a déjà été infecté au boulot par un cryptomachin. 1° on coupe l’infection 2° on delete les fichiers chiffrés 3° on restaure … pas de soucis.
edit:faute de frappe
Le 05/04/2017 à 14h39
Le 05/04/2017 à 14h40
et surtout des sauvegardes déconnectées du réseau " />
Le 05/04/2017 à 14h41
“Payer n’est pas la solution” Parfois c’est la seule solution….
Next INpact
Le 05/04/2017 à 14h43
Si à la suite d’un paiement il n’y a pas récupération des donnée et que ca se sait le pirate risque de perdre beaucoup… Les victimes ne paieront plus…
Le 05/04/2017 à 14h44
J’espère qu’il déchiffre bien, parce que BitDefender du point de vue détection c’est pas ça …
http://blogmotion.fr/internet/securite/bitdefender-antiransomware-tool-15588
Sinon, à part ça, la facilité avec laquelle on peut faire des ransomwares aujourd’huim’incite franchement à reprendre le principe du backup sur support optique plutôt que sur disques.
Avec des Bluray de 50 Go ça permet de sécuriser quand même pas mal de données importantes.
Vous backupez sur quoi vous ?
Le 05/04/2017 à 14h44
Le 05/04/2017 à 14h47
Le 05/04/2017 à 13h55
“Payer est peu recommandé”
Ça dépend par qui, c’est pas le FBI qui recommande de payer ?
Le 05/04/2017 à 15h22
Le 05/04/2017 à 15h25
Le 05/04/2017 à 15h27
Le 05/04/2017 à 15h29
Le 05/04/2017 à 15h30
Le 05/04/2017 à 15h32
Le 05/04/2017 à 15h33
" />
Effectivement, du coup il n’y a plus à avoir peur pour leur modèle économique " />
Le 05/04/2017 à 15h35
Le 05/04/2017 à 15h39
Le 05/04/2017 à 16h05
Le 05/04/2017 à 16h05
Le 05/04/2017 à 16h09
Le 05/04/2017 à 16h11
J’ai 700 DVD et CD de sauvegarde depuis 2000, et ils fonctionnent toujours sauf les quelques carbon CD que j’avais acheté pour testé ^^
Le 05/04/2017 à 16h14
Encore un coup de des Shi Nwa.Sacré Granolax ! " />
Le 05/04/2017 à 16h16
Le 05/04/2017 à 16h23
Le 05/04/2017 à 16h36
Y’a aussi la stratégie de demander à la NSA …
Le 05/04/2017 à 16h46
Nos servers où se trouvent tous les docs, les progiciels et surtout leurs bases sur un Ultrium pour certains plus une deuxième backup sur un Windows storage raid 5, 10To utilisable. Qu’il faut que je déplace sur autre site pour être tranquille en cas de désastre (nous avons une boule locale fibre à nous qui permet des débits corrects). Et même là, je n’aurais jamais l’esprit tranquille " />
Le 05/04/2017 à 16h59
Pas faux, on eu droit a Locky à l’époque, quasiment rien perdu (en local sur des postes donc) parce-que l’on a une politique décente de stockage sur servers plus Backup et il arrive que des gens pleurs lorsque leur disque dur rend l’âme et qu’ils n’ont pas tout mis sur server… bah c’est à votre disposition donc… dommage.
Le 05/04/2017 à 18h31
Payer est faire le jeu des pirates et les encourager à recommencer. Même si les données sont précieuses, il ne faut pas payer ! Moins il y aura de personnes qui payeront, moins les rançongiciels auront du succès. C’est logique !
Je vais faire un parallèle qui fera sauter au plafond certains lecteurs : quand il y a une prise d’otage, certains pays ont décidé de ne plus faire le jeu des ravisseurs en ne leur versant plus de rançon. Quid de l’otage dans ce cas-là ? Certes… mais ils ont mis un terme à ce petit jeu, qui ne profite qu’aux ravisseurs.
Le 05/04/2017 à 18h58
J’attends de voir ce que pourrait donner un ransomware Peter Griffin 😂
Le 05/04/2017 à 19h40
Pourtant, il y en aura toujours qui essaieront le kidnapping. Quitte à se faire plaisir en torturant et rendre la liberté à un polytraumatisé lourd.
Un mort s’oublie, pas un blessé ; résultat, la population influe sur les politiques pour qu’ils paient, même si individuellement ils crient à la faiblesse à chaque fois qu’un politique le fait.
Pour les données idem : on peut toujours ne pas payer, mais quand la survie de la compagnie tient à ses données comptables, des plans, etc…et bien, céder revient à se garder une porte de sortie.
Les ransomwares n’existeraient pas s’il ne s’agissait que des 3 photos et des films de vacances de 2 péquenauds.
Le 05/04/2017 à 19h44
Et comment tu fais pour les données créées ou modifiées entre le backup et l’infection ?
J’ai aussi eu un ransomware sur notre système qui pourtant fait des snapshots toutes les 1/2h, ça n’empêche pas qu’on ait perdu des centaines de documents dans cette 1/2heure …
Et je ne parle pas des documents partagés : la restauration ne ramène pas les modifs.
Le 05/04/2017 à 20h02
Le 05/04/2017 à 20h14
Ça s’appelle la prise en compte du risque, c’est vu avec le client quand on met en place une stratégie de backup, avec une question simple : combien de temps le client peut-il se permettre de perdre des données sans considérer que cela compromet son activité ? Une heure ? Deux jours ? Continuel ?
Tout ça en partant du principe qu’aucun système est inviolable (en le faisant bien comprendre au client), et que gérer ce risque et au final plus sûr que de faire l’autruche et croire qu’on est tellement à l’abri que rien ne peut arriver.
Le 05/04/2017 à 20h52
Le 05/04/2017 à 21h28
La vrai question est : payer revient il plus ou moins cher que d’organiser un système de sauvegarde ? :P
Honnêtement si je m’étais chopé une merde pareil quand je faisais ma thèse…
Car il me semble que ça crypte tout ce qui est accessible y compris les clefs USB, ce qu’il était mon système de sauvegarde.
Le 05/04/2017 à 21h28
Le 06/04/2017 à 00h07
Que fais-tu des gens qui ont été infectés juste en consultant un site internet à cause de la pub aussi appelé malvertising. Et pas besoin d’aller sur des sites “louches” (warez, porno etc), msn.com, par exemple, en a été victime.
Le 06/04/2017 à 03h36
solution PME : scripts robocopy en taches planifiées sur disque dur local + backup cloud via crashplan.
facile à gérer , pas cher, efficace
Le 06/04/2017 à 08h25
On n’est pas dredi
Le 06/04/2017 à 08h27
Apparemment personne n’est intrigué par le choix des mots: déchiffrage, et non décryptage.
L’actu ne nous dit pas comment ils font pour déchiffrer… le ransomware est si mal conçu que la clef est lisible???