{"id":15047,"date":"2020-06-09T14:46:45","date_gmt":"2020-06-09T14:46:45","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15047"},"modified":"2020-06-09T14:49:21","modified_gmt":"2020-06-09T14:49:21","slug":"fake-djvu-ransomware-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fake-djvu-ransomware-decryptor\/15047\/","title":{"rendered":"Donn\u00e9es chiffr\u00e9es et surchiffr\u00e9es : cheval de Troie Zorab dans l&rsquo;outil de d\u00e9chiffrement de STOP"},"content":{"rendered":"<p>Que font les utilisateurs s\u2019ils d\u00e9couvrent qu\u2019un ransomware a chiffr\u00e9 leurs fichiers\u00a0? Tout d\u2019abord, il est fort probable qu\u2019ils paniquent, puis s\u2019inqui\u00e8tent, et commencent finalement \u00e0 chercher une solution pour r\u00e9cup\u00e9rer leurs donn\u00e9es sans payer la ran\u00e7on demand\u00e9e par les cybercriminels (<a href=\"https:\/\/www.kaspersky.fr\/blog\/no-no-ransom\/6266\/\" target=\"_blank\" rel=\"noopener\">ce qui serait inutile de toute fa\u00e7on<\/a>). En d\u2019autres termes, ils font une recherche sur Google ou demandent conseil sur les r\u00e9seaux sociaux. C\u2019est exactement ce que les cr\u00e9ateurs du <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-ransomware-decryptor-double-encrypts-desperate-victims-files\/\" target=\"_blank\" rel=\"noopener nofollow\">cheval de Troie Zorab<\/a> attendent d\u2019eux, puisqu\u2019ils ont cach\u00e9 le malware dans un outil qui pr\u00e9tend aider les victimes de STOP\/Djvu.<\/p>\n<h2>App\u00e2t utilis\u00e9 : faux outil de d\u00e9chiffrement de STOP<\/h2>\n<p>Les cybercriminels ont d\u00e9cid\u00e9 d\u2019exacerber les probl\u00e8mes que les victimes du ransomware STOP\/Djvu rencontrent d\u00e9j\u00e0, puisque ce dernier chiffre les donn\u00e9es et, suivant la version, assigne une extension aux fichiers modifi\u00e9s\u00a0: .djvu, .djvus, .djvuu, .tfunde, et .uudjvu. Les cr\u00e9ateurs de Zorab ont publi\u00e9 un outil qui d\u00e9chiffre soi-disant les fichiers, alors qu\u2019en r\u00e9alit\u00e9 il les chiffre \u00e0 nouveau.<\/p>\n<p>Vous pouvez en effet d\u00e9chiffrer les fichiers affect\u00e9s par les versions ant\u00e9rieures de STOP puisque Emsisoft a publi\u00e9 un <a href=\"https:\/\/www.emsisoft.com\/ransomware-decryption-tools\/stop-djvu\" target=\"_blank\" rel=\"noopener nofollow\">outil<\/a> en octobre 2019. Les versions modernes utilisent un algorithme de chiffrement plus fiable que les technologies actuelles ne peuvent pas d\u00e9chiffrer. Par cons\u00e9quent, il n\u2019existe actuellement aucun outil de d\u00e9chiffrement pour les versions modernes de STOP\/Djvu.<\/p>\n<p>Nous avons bien dit \u00ab\u00a0actuellement\u00a0\u00bb puisque les outils de d\u00e9chiffrement apparaissent d\u2019une fa\u00e7on ou d\u2019une autre : soit les cybercriminels commettent une erreur dans l\u2019algorithme de chiffrement (ou utilisent tout simplement un code secret faible), soit la police localise et saisit leurs serveurs. Il est vrai que les cr\u00e9ateurs pourraient volontairement publi\u00e9s les cl\u00e9s mais cela est tr\u00e8s hasardeux. De plus, m\u00eame s\u2019ils le faisaient, les entreprises de s\u00e9curit\u00e9 de l\u2019information doivent tout de m\u00eame cr\u00e9er un outil pratique que les victimes puissent utiliser pour restaurer leurs donn\u00e9es. C\u2019est ce qui s\u2019est pass\u00e9 avec les cl\u00e9s des fichiers infect\u00e9s par le ransomware Shade, et pour lequel nous avons <a href=\"https:\/\/noransom.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener\">publi\u00e9 un programme de d\u00e9chiffrement en avril de cette ann\u00e9e<\/a>.<\/p>\n<h2>Comment savoir si un outil de d\u00e9chiffrement est malveillant<\/h2>\n<p>Il est peu probable que ceux qui vous veulent du bien de fa\u00e7on anonyme cr\u00e9ent un outil de d\u00e9chiffrement et le publient sur un site inconnu, ou partagent le lien directement sur un forum ou sur les r\u00e9seaux sociaux. Vous pouvez trouver de v\u00e9ritables solutions sur les sites officiels des entreprises de s\u00e9curit\u00e9 de l\u2019information, ou sur les pages sp\u00e9cialis\u00e9es qui se consacrent \u00e0 la lutte contre les ransomwares, comme <a href=\"https:\/\/www.nomoreransom.org\/fr\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a>. Faites preuve de suspicion \u00e0 l\u2019\u00e9gard des outils fournis par d\u2019autres personnes.<\/p>\n<p>Les cybercriminels misent sur la panique et savent qu\u2019une personne ayant perdu ses fichiers \u00e0 cause d\u2019un outil de chiffrement va se raccrocher au moindre espoir. M\u00eame si vous pensez qu\u2019un outil est de bonne foi, vous devez garder votre sang-froid, \u00eatre objectif et v\u00e9rifier attentivement l\u2019authenticit\u00e9 du site. Si vous avez un quelconque doute quant \u00e0 sa l\u00e9gitimit\u00e9, n\u2019utilisez pas l\u2019outil et quittez la page.<\/p>\n<h2>Comment vous prot\u00e9ger de Zorab et d\u2019autres ransomwares<\/h2>\n<ul>\n<li>Ne suivez pas les liens douteux et ne lancez pas les fichiers ex\u00e9cutables si vous ne faites pas confiance \u00e0 la source. Si vous recherchez un outil de d\u00e9chiffrement, les sources les plus fiables, et les premiers sites que vous devez consulter, sont <a href=\"https:\/\/noransom.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener\">kaspersky.com<\/a>, <a href=\"https:\/\/www.nomoreransom.org\/fr\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">nomoreransom.org<\/a> (un projet men\u00e9 conjointement par plusieurs entreprises), et les sites d\u2019autres fournisseurs de solutions de s\u00e9curit\u00e9. Si vous trouvez un outil ailleurs, nous vous conseillons fortement de v\u00e9rifier la l\u00e9gitimit\u00e9 des auteurs et celle du site sur lequel il est publi\u00e9 avant m\u00eame que vous songiez \u00e0 l\u2019utiliser.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-backup\/9626\/\" target=\"_blank\" rel=\"noopener\">Faites des sauvegardes de s\u00e9curit\u00e9 des fichiers importants<\/a>.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a> qui d\u00e9tecte les ransomwares connus et qui, lorsqu\u2019elle trouve un fichier inconnu, l\u2019identifie et bloque les actions essayant de modifier les fichiers.<\/li>\n<\/ul>\n<p>Quant aux entreprises qui ont peur des ransomwares mais utilisent une autre protection, nous leur proposons le programme autonome <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_KB_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_dvnb492qlah6rfr\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Anti-Ransomware Tool<\/a>. Il est compatible avec la plupart des solutions de s\u00e9curit\u00e9 et d\u00e9tecte les menaces qui peuvent passer entre les mailles du filet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart-banner\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels distribuent un ransomware qui se fait passer pour un outil permettant de d\u00e9chiffrer les fichiers infect\u00e9s par le cheval de Troie STOP.<\/p>\n","protected":false},"author":2581,"featured_media":15049,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,686,3151],"tags":[1813,1812,1584,353],"class_list":{"0":"post-15047","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-smb","10":"tag-nomoreransom","11":"tag-noransom","12":"tag-outils-de-dechiffrement","13":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-djvu-ransomware-decryptor\/15047\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-djvu-ransomware-decryptor\/21423\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/16888\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/8328\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/22519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-djvu-ransomware-decryptor\/20664\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/19068\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-djvu-ransomware-decryptor\/22906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-djvu-ransomware-decryptor\/21919\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-djvu-ransomware-decryptor\/28554\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-djvu-ransomware-decryptor\/8431\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-djvu-ransomware-decryptor\/35824\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-djvu-ransomware-decryptor\/15582\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fake-djvu-ransomware-decryptor\/13550\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-djvu-ransomware-decryptor\/24238\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fake-djvu-ransomware-decryptor\/11571\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-djvu-ransomware-decryptor\/28621\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fake-djvu-ransomware-decryptor\/25531\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-djvu-ransomware-decryptor\/22450\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-djvu-ransomware-decryptor\/27706\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-djvu-ransomware-decryptor\/27548\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15047"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15047\/revisions"}],"predecessor-version":[{"id":15053,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15047\/revisions\/15053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15049"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}