{"id":5521,"date":"2016-04-13T11:52:16","date_gmt":"2016-04-13T11:52:16","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5521"},"modified":"2019-11-22T09:10:45","modified_gmt":"2019-11-22T09:10:45","slug":"petya-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/","title":{"rendered":"Un bug du ransomware Petya m\u00e8ne \u00e0 son d\u00e9chiffrement"},"content":{"rendered":"<p>En g\u00e9n\u00e9ral, nous n\u2019encourageons pas les bugs, mais pour aujourd\u2019hui on fera une exception.<\/p>\n<p>Un bug ou une faille dans le code du <a href=\"https:\/\/www.kaspersky.fr\/blog\/petya-ransomware\/5481\/\" target=\"_blank\" rel=\"noopener\">ransomware Petya<\/a> a permis \u00e0 un d\u00e9veloppeur de cr\u00e9er un outil afin de d\u00e9bloquer le dispositif d\u2019un utilisateur sans qu\u2019il soit oblig\u00e9 de payer la ran\u00e7on.<\/p>\n<p>Le mois dernier, nous vous avions alert\u00e9 concernant Petya et sa capacit\u00e9 \u00e0 d\u00e9truire nos appareils. Le d\u00e9veloppeur en question, le d\u00e9nomm\u00e9 utilisateur @Leostone sur Twitter m\u00e9riterait que je lui adresse toutes mes f\u00e9licitations.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/petya?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#petya<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defeated?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defeated<\/a><br>Get your disks back here: <a href=\"https:\/\/t.co\/vXH2ny6jdk\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/vXH2ny6jdk<\/a><\/p>\n<p>\u2014 leostone (@leo_and_stone) <a href=\"https:\/\/twitter.com\/leo_and_stone\/status\/718752407660994560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Avec pour avatar un oeuf, on se demande bien si ce fameux d\u00e9chiffrement marche r\u00e9ellement ? Afin de pouvoir r\u00e9pondre \u00e0 cette question, nous sommes entr\u00e9s en contact avec notre \u00e9quipe de chercheurs.<\/p>\n<p>Ces derniers ont confirm\u00e9 que l\u2019outil fonctionnait vraiment mais qu\u2019en revanche il y avait quelques probl\u00e8mes. Premi\u00e8rement, @Leostone a mis au point le d\u00e9chiffrement via une page web qui peut g\u00e9n\u00e9rer des cl\u00e9s vous permettant de d\u00e9chiffrer les donn\u00e9es. Il s\u2019av\u00e8re que cette page a pour le moment des probl\u00e8mes d\u2019accessibilit\u00e9. En effet, il semblerait que l\u2019h\u00e9bergeur web ne permette pas \u00e0 tous les \u00a0\u00bb clients heureux de Petya \u00a0\u00bb d\u2019acc\u00e9der imm\u00e9diatement au \u00a0\u00bb\u00a0rem\u00e8de\u00a0\u00ab\u00a0.<\/p>\n<p>Deuxi\u00e8mement, cette proc\u00e9dure requi\u00e8re que vous enleviez votre disque dur afin de l\u2019ins\u00e9rer dans un autre ordinateur. Ensuite, vous devez extraire certaines donn\u00e9es en particulier depuis le secteur et utiliser <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Base64\" target=\"_blank\" rel=\"noopener nofollow\">Base64<\/a> pour d\u00e9coder la cl\u00e9, puis la t\u00e9l\u00e9charger via le site web. Et voil\u00e0, vous \u00eates d\u00e9sormais en possession de la cl\u00e9 qui vous permet d\u2019alimenter Petya et de d\u00e9chiffrer votre disque dur.<\/p>\n<p>Comme vous pouvez le constater, la proc\u00e9dure n\u2019est pas simple et exige certaines comp\u00e9tences. Un autre utilisateur de Twitter, <a href=\"https:\/\/twitter.com\/intent\/user?screen_name=fwosar\" target=\"_blank\" rel=\"noopener nofollow\">Fabian Wosar<\/a> a con\u00e7u un programme unique et plus facile d\u2019utilisation appel\u00e9 <em>Petya Sector Extractor<\/em>, pour \u00a0\u00bb\u00a0faire le sale boulot\u00a0\u00ab\u00a0. Vous devrez toujours retirer votre disque dur et trouver un autre ordinateur pour l\u2019ins\u00e9rer, mais \u00e0 la diff\u00e9rence, ce sera ensuite le programme qui extraira les donn\u00e9es et les traitera. La seule chose que vous aurez \u00e0 faire ensuite pour obtenir la cl\u00e9 sera de saisir les donn\u00e9es fournies via les formulaires de la page web de @Leostone.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5523\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/04\/06094842\/Petya-sot.png\" alt=\"Petya sot\" width=\"991\" height=\"599\"><\/p>\n<p>Notre \u00e9quipe de chercheurs a \u00e9galement remarqu\u00e9 que cet outil exploite une faille dans la programmation de Petya. Tout comme pour les entreprises qui ont eu des probl\u00e8mes, il apparaitra sans doute dans le courant de la semaine prochaine une version plus r\u00e9cente de Petya qui va r\u00e9parer la faille qui permet de d\u00e9chiffrer les donn\u00e9es.<\/p>\n<p>Si vous \u00eates victime de Petya et que vous ne voulez pas payer la ran\u00e7on qui approche les 480$, vous devriez tester l\u2019outil dont on vient de parler. Vous pouvez acc\u00e9der au site via ce lien\u00a0: <a href=\"https:\/\/petya-pay-no-ransom.herokuapp.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/petya-pay-no-ransom.herokuapp.com\/<\/a>. Le <em>Petya Sector Extractor <\/em>est quant \u00e0 lui t\u00e9l\u00e9chargeable <a href=\"http:\/\/download.bleepingcomputer.com\/fabian-wosar\/PetyaExtractor.zip\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>. M\u00eame avec ces liens, vous aurez besoin de connaissances techniques. L\u2019\u00e9quipe de Bleeping Computer <a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/petya-ransomwares-encryption-defeated-and-password-generator-released\/\" target=\"_blank\" rel=\"noopener nofollow\">vous indique toutes les proc\u00e9dures<\/a> n\u00e9cessaires \u00e0 suivre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un bug du ransomware Petya a men\u00e9 \u00e0 son d\u00e9chiffrement, une solution pour les victimes. <\/p>\n","protected":false},"author":636,"featured_media":5522,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[1474,1477,353,1497],"class_list":{"0":"post-5521","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-petya","10":"tag-petya-ransomware","11":"tag-ransomware","12":"tag-ransomware-dechiffrement"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/petya-decryptor\/5415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/petya-decryptor\/7012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/petya-decryptor\/7036\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/petya-decryptor\/6950\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/petya-decryptor\/8091\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/petya-decryptor\/7945\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/petya-decryptor\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/petya-decryptor\/11819\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/petya-decryptor\/6161\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/petya-decryptor\/7383\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/petya-decryptor\/10990\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/petya-decryptor\/11585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/petya-decryptor\/11819\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/petya-decryptor\/11819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/petya\/","name":"Petya"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5521"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5521\/revisions"}],"predecessor-version":[{"id":13025,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5521\/revisions\/13025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5522"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}