{"id":12114,"date":"2019-08-13T09:17:36","date_gmt":"2019-08-13T09:17:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12114"},"modified":"2019-11-22T08:48:07","modified_gmt":"2019-11-22T08:48:07","slug":"no-more-ransom-yatron-fortunecrypt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/no-more-ransom-yatron-fortunecrypt\/12114\/","title":{"rendered":"Comment r\u00e9cup\u00e9rer les donn\u00e9es chiffr\u00e9es par les ransomwares Yatron et FortuneCrypt ?"},"content":{"rendered":"<p>Comment pouvons-nous <strong>r\u00e9cup\u00e9rer les fichier chiffr\u00e9s par des ransomwares<\/strong>\u00a0? Devons-nous payer les criminels qui prennent nos donn\u00e9es\u00a0en otage ? Depuis qu\u2019ils ont fait les gros titres en 2017, les ransomwares n\u2019ont cess\u00e9 d\u2019\u00e9voluer, mais ils \u00e9taient et restent un grand casse-t\u00eate aussi bien pour les utilisateurs que pour les experts. Il n\u2019est pas simple de r\u00e9cup\u00e9rer des donn\u00e9es chiffr\u00e9es par des ransomwares, voire m\u00eame impossible dans certains cas. Mais nous avons une bonne nouvelle pour toutes les victimes de logiciels malveillants tels que <strong>Yatron<\/strong> ou <strong>FortuneCrypt<\/strong> : les experts de Kaspersky ont mis au point des <strong>d\u00e9chiffreurs<\/strong> pour r\u00e9cup\u00e9rer les fichiers qui ont \u00e9t\u00e9 chiffr\u00e9s par ces logiciels malveillants.<\/p>\n<h2>Comment d\u00e9chiffrer des fichiers chiffr\u00e9s par Yatron<\/h2>\n<p>Le ransomware Yatron est li\u00e9 \u00e0 un autre dispositif de chiffrement, Hidden Tear, dont <a href=\"https:\/\/www.kaspersky.fr\/blog\/ded-cryptor-ransomware\/5797\/\" target=\"_blank\" rel=\"noopener\">l\u2019histoire est peu commune<\/a>. Il y a quelques ann\u00e9es, le chercheur turc Utku Sen a cr\u00e9\u00e9 ce logiciel malveillant \u00e0 des fins \u00e9ducatives et de recherches puis mis en ligne le code source. Son id\u00e9e \u00e9tait de vous faire <strong>comprendre comment les cybercriminels pensent<\/strong> et s\u2019efforcer au mieux de les contrecarrer.<\/p>\n<p>Sen s\u2019est tr\u00e8s vite rendu compte que son code pourrait \u00eatre utilis\u00e9 par des personnes v\u00e9ritablement mal intentionn\u00e9es. Il a donc volontairement laiss\u00e9 des failles lui permettant de <strong>r\u00e9cup\u00e9rer les cl\u00e9s de chiffrement<\/strong> sur les serveurs de commandes qu\u2019utilisent les logiciels malveillants. Ces cl\u00e9s pouvaient aussi \u00eatre utilis\u00e9es pour cr\u00e9er des d\u00e9chiffreurs.<\/p>\n<p>Le plan de Sen s\u2019est av\u00e9r\u00e9 d\u00e9fectueux lorsqu\u2019un des fournisseurs d\u2019acc\u00e8s, dont les cr\u00e9ateurs de ransomwares utilisaient les services, est parvenu \u00e0 fermer compl\u00e8tement le serveur de commandes. Ceci a entra\u00een\u00e9 la suppression de toutes les donn\u00e9es, y compris les cl\u00e9s, avant m\u00eame que les chercheurs ne puissent s\u2019en rendre compte.<\/p>\n<p>Plus tard, les criminels sont entr\u00e9s en contact avec Sen et lui ont promis de restaurer les donn\u00e9es des victimes s\u2019il retirait le code source de son chiffreur d\u2019Internet. Les experts ont pu acc\u00e9der \u00e0 leur requ\u00eate, mais beaucoup de personnes avaient d\u00e9j\u00e0 t\u00e9l\u00e9charg\u00e9 Hidden Tear \u00e0 ce moment-l\u00e0. L\u2019h\u00e9ritage de ce logiciel perdure\u00a0: les experts trouvent encore de nouveaux ransomwares bas\u00e9s sur ce m\u00eame mod\u00e8le. Yatron n\u2019est qu\u2019un exemple parmi tant d\u2019autres.<\/p>\n<p>Cependant, il n\u2019est pas impossible de combattre le ransomware puisque, fort heureusement, des <strong>faiblesses ont \u00e9t\u00e9 d\u00e9couvertes dans le code de Yatron<\/strong> et nos experts en ont profit\u00e9 pour cr\u00e9er un d\u00e9chiffreur. Si vous voyez qu\u2019un de vos fichiers chiffr\u00e9s a l\u2019extension *.<strong>yatron<\/strong>, alors rendez-vous sur le site web de <a href=\"https:\/\/www.nomoreransom.org\/fr\/decryption-tools.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a> et t\u00e9l\u00e9chargez un outil de d\u00e9chiffrage qui r\u00e9cup\u00e9rera tous vos fichiers.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<h2>Comment d\u00e9chiffrer des fichiers chiffr\u00e9s par FortuneCrypt<\/h2>\n<p>Il est compliqu\u00e9 de qualifier le second pack de ransomware de chef-d\u2019\u0153uvre, ou devrait-on plut\u00f4t dire chef-d\u2019\u0153uvre de piratage\u00a0? Plut\u00f4t que d\u2019utiliser des langages avanc\u00e9s comme C\/C++ et Python, les cr\u00e9ateurs de <strong>FortuneCrypt<\/strong> ont choisi d\u2019\u00e9crire le code en BlitzMax, un langage particuli\u00e8rement simple semblable \u00e0 un BASIC turbocompress\u00e9. Nous n\u2019avions jamais vu un tel langage dans toute l\u2019histoire de notre chasse aux logiciels malveillants.<\/p>\n<p>Nos experts ont d\u00e9couvert que <strong>l\u2019algorithme de chiffrement<\/strong> du malware \u00e9tait loin d\u2019\u00eatre parfait\u00a0: il leur permettait de d\u00e9velopper un d\u00e9chiffreur. Au m\u00eame titre que Yatron, les victimes de FortuneCrypt peuvent t\u00e9l\u00e9charger un outil de d\u00e9chiffrage depuis le portail de <a href=\"https:\/\/www.nomoreransom.org\/fr\/decryption-tools.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a>, \u00e0 travers lequel elles pourront r\u00e9cup\u00e9rer les donn\u00e9es chiffr\u00e9es.<\/p>\n<h2>Que faire avec les ransomwares sur votre ordinateur<\/h2>\n<p>Dans un premier temps, <a href=\"https:\/\/www.kaspersky.fr\/blog\/no-no-ransom\/6266\/\" target=\"_blank\" rel=\"noopener\">ne payez pas la ran\u00e7on<\/a>. En payant, vous ne fa\u00eetes qu\u2019encourager les criminels, sans garantie de r\u00e9cup\u00e9rer vos donn\u00e9es. Le mieux \u00e0 faire dans ces cas-l\u00e0 est de vous rendre sur <a href=\"https:\/\/www.nomoreransom.org\/fr\/decryption-tools.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a>. Ce site Internet a \u00e9t\u00e9 con\u00e7u par des experts issus de diff\u00e9rentes <strong>entreprises sp\u00e9cialis\u00e9es dans la cybers\u00e9curit\u00e9<\/strong> <strong>et d\u2019autorit\u00e9s polici\u00e8res<\/strong> du monde entier comme Kaspersky, Interpol ou encore la police n\u00e9erlandaise. Cela permet aux victimes de soulager leur d\u00e9tresse. Le site propose des <strong>d\u00e9chiffreurs pour des centaines de programmes<\/strong> pour palier les menaces de ce genre et sont tous gratuits.<\/p>\n<h2>Comment vous prot\u00e9ger des extorqueurs<\/h2>\n<p>Enfin, voici quelques astuces pour \u00e9viter d\u2019\u00eatre victime d\u2019un ransomware\u00a0:<\/p>\n<ul>\n<li>Ne t\u00e9l\u00e9chargez pas de programmes sur des <strong>sites inconnus<\/strong> ou suspects. M\u00eame si le nom du programme \u00e0 l\u2019air correct, le pack peut contenir quelque chose de compl\u00e8tement diff\u00e9rent et dangereux.<\/li>\n<li>Ne cliquez pas sur les liens et n\u2019ouvrez pas les <strong>pi\u00e8ces jointes<\/strong> des e-mails provenant de destinataires inconnus. Si vous recevez un message suspect et inattendu d\u2019un ami ou d\u2019un coll\u00e8gue, appelez-les pour savoir si vous pouvez ouvrir le fichier ou non.<\/li>\n<li>Assurez-vous de <strong>t\u00e9l\u00e9charger les derni\u00e8res mises \u00e0 jour<\/strong> de votre syst\u00e8me d\u2019exploitation et des programmes que vous utilisez r\u00e9guli\u00e8rement. Cela vous permet d\u2019\u00e9viter les failles de s\u00e9curit\u00e9 dont les cr\u00e9ateurs de ransomwares tirent profit.<\/li>\n<li>Installez <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">une application antivirus fiable<\/a>\u00a0et ne la d\u00e9sactivez jamais, m\u00eame si certains programmes vous demande de le faire.<\/li>\n<li><strong>Sauvegardez<\/strong> les donn\u00e9es importantes et stockez-les sur le Cloud, sur une cl\u00e9 USB ou sur un disque dur externe.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Les victimes des ransomwares Yatron et FortuneCrypt peuvent t\u00e9l\u00e9charger un d\u00e9chiffreur sur le site web de No More Ransom pour r\u00e9cup\u00e9rer leurs donn\u00e9es chiffr\u00e9es.<\/p>\n","protected":false},"author":40,"featured_media":12115,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[424,2570,1892,204,2002,353],"class_list":{"0":"post-12114","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-actualite","10":"tag-chiffreur","11":"tag-dechiffreur","12":"tag-menaces","13":"tag-no-more-ransom","14":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/no-more-ransom-yatron-fortunecrypt\/12114\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/no-more-ransom-yatron-fortunecrypt\/16765\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/no-more-ransom-yatron-fortunecrypt\/14154\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/no-more-ransom-yatron-fortunecrypt\/6545\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/no-more-ransom-yatron-fortunecrypt\/18752\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/no-more-ransom-yatron-fortunecrypt\/16799\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/no-more-ransom-yatron-fortunecrypt\/15117\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/no-more-ransom-yatron-fortunecrypt\/19041\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/no-more-ransom-yatron-fortunecrypt\/17899\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/no-more-ransom-yatron-fortunecrypt\/23758\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/no-more-ransom-yatron-fortunecrypt\/6533\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/no-more-ransom-yatron-fortunecrypt\/28896\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/no-more-ransom-yatron-fortunecrypt\/12431\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/no-more-ransom-yatron-fortunecrypt\/11228\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/no-more-ransom-yatron-fortunecrypt\/20342\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/no-more-ransom-yatron-fortunecrypt\/10195\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/no-more-ransom-yatron-fortunecrypt\/23875\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/no-more-ransom-yatron-fortunecrypt\/24668\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/no-more-ransom-yatron-fortunecrypt\/19221\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/no-more-ransom-yatron-fortunecrypt\/23534\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/no-more-ransom-yatron-fortunecrypt\/23384\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/actualite\/","name":"actualit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12114"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12114\/revisions"}],"predecessor-version":[{"id":12633,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12114\/revisions\/12633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12115"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}