L'informatique

Vous pouvez maintenant récupérer les données détournées par le ransomware Petya

La plupart d’entre vous se souviennent sûrement encore de l’agitation qui a été montée il y a quelques semaines avec les attaques massives du malware de type ransomware WannaCry et Petya, événements qui ont affecté des centaines de milliers d’utilisateurs à travers le monde.

Eh bien, après l’ épidémie de malware basée sur Petya qui a commencé en Ukraine , l’auteur de la version originale, Janus , a décidé de libérer sa «clé principale» de malware afin qu’elle n’affecte plus les victimes, mettant très probablement fin au projet malveillant. Eh bien, sur la base de la clé publiée, Malwarebytes Lab a préparé un décrypteur capable de déverrouiller toutes les versions légitimes du ransomware Petya susmentionné .

De la même manière, ils ont pu vérifier que lors des tests effectués, dans certains cas, Petya peut suspendre le système tout en déchiffrant les données piratées ou même causer d’autres problèmes potentiellement nuisibles à nos données personnelles . Par conséquent, avant toute tentative de décryptage, il est conseillé d’effectuer une sauvegarde supplémentaire.

Comme cela a déjà été évoqué à plusieurs reprises, selon la version de Petya avec laquelle nous avons affaire, nos données peuvent être attaquées de deux manières différentes: à un niveau bas en chiffrant la table des fichiers maîtres , ou à un niveau élevé en chiffrant nos fichiers un par un, comme le font généralement les ransomwares. Heureusement, la clé libérée permet la récupération dans les deux cas, bien que le processus de décryptage soit un peu différent.

Le ransomware Petya ne sera plus un problème à l’avenir

A partir du portail susmentionné spécialisé dans la sécurité, un total de deux compilations différentes de l’outil de récupération ont été préparées pour prendre en charge les besoins de chaque cas, un Live CD d’une part, ainsi qu’un fichier exécutable pour Windows d’autre part. Disons que dans les deux cas l’outil décrypte la clé d’identification de la victime , donc après avoir obtenu ladite clé, nous pourrons utiliser les décrypteurs d’ origine pour récupérer nos fichiers et que vous pouvez les retrouver dans ces liens: ici et ici.

Mais gardez à l’esprit un aspect très important avant de faire des tests avec ces développements , car les créateurs se dérobent à la responsabilité de leur utilisation, puisque » e outils Stas tels que prévu et chacun est utilisé à vos risques et périls. Ils ne sont pas responsables de tout dommage ou perte de données ».

Ainsi, dans le cas où nos fichiers ont été cryptés par Goldeneye ou Mischa , nous pouvons utiliser le décodeur de clé libéré sous la forme d’un fichier exécutable Windows , le tout confortablement et en quelques minutes.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba