{"id":5688,"date":"2016-05-19T12:17:41","date_gmt":"2016-05-19T12:17:41","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5688"},"modified":"2017-09-24T12:00:22","modified_gmt":"2017-09-24T12:00:22","slug":"teslacrypt-master-key","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/teslacrypt-master-key\/5688\/","title":{"rendered":"Bye bye TeslaCrypt : enfin la fin !"},"content":{"rendered":"<p>Selon la th\u00e9orie de la probabilit\u00e9, des choses \u00e9tranges doivent arriver de temps \u00e0 autre. Il existe une faible probabilit\u00e9 qu\u2019une chose \u00e9trange en concret puisse se produire. En revanche un nombre infini de choses ou d\u2019\u00e9v\u00e8nements qu\u2019on pourrait sans doute qualifier d\u2019\u00e9tranges peuvent avoir lieu. Parfois, ces choses \u00e9tranges s\u2019av\u00e8rent b\u00e9n\u00e9fiques, comme par exemple lorsque les cybercriminels \u00e0 l\u2019origine du ransomware TeslaCrypt ont <a href=\"http:\/\/www.bleepingcomputer.com\/news\/security\/teslacrypt-shuts-down-and-releases-master-decryption-key\/?utm_content=buffer01c5a&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer\" target=\"_blank\" rel=\"noopener nofollow\">soudainement d\u00e9voil\u00e9<\/a> la cl\u00e9 de d\u00e9chiffrement. En utilisant cette derni\u00e8re, n\u2019importe qui peut d\u00e9chiffrer des fichiers chiffr\u00e9s par toutes les versions de TeslaCrypt. C\u2019est tout simplement incroyable.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/05\/06093524\/teslacrypt-master-key-FB-1024x1024.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12161\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/05\/06093524\/teslacrypt-master-key-FB-1024x1024.jpg\" alt=\"Bye-bye, TeslaCrypt: Grand finale\" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>Il semblerait que pour quelque raison que ce soit, les cybercriminels ont d\u00e9cid\u00e9 de cesser la diffusion du ransomware TeslaCrypt, consid\u00e9r\u00e9 de loin comme un des pires de sa g\u00e9n\u00e9ration. D\u2019ailleurs, les campagnes qui diffusaient TeslaCrypt diffusent d\u00e9sormais CryptXXX (pour laquelle Kaspersky Lab a d\u00e9velopp\u00e9 une <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-ransomware\/5568\/\" target=\"_blank\" rel=\"noopener\">solution<\/a>).<\/p>\n<p>D\u00e8s lors que les chercheurs en s\u00e9curit\u00e9 de l\u2019ESET s\u2019en sont aper\u00e7us, ils ont d\u00e9cid\u00e9 d\u2019utiliser le site de support de TeslaCrypt sur TOR pour demander gentiment aux cybercriminels de r\u00e9v\u00e9ler la cl\u00e9 de d\u00e9chiffrement\u2026 qui ont accept\u00e9.<\/p>\n<p>Le site de support qui d\u00e9sormais n\u2019existe plus avait d\u00e9voil\u00e9 la cl\u00e9 de d\u00e9chiffrement en indiquant \u00a0\u00bb\u00a0Projet clos\u00a0\u00a0\u00bb et \u00a0\u00bb\u00a0nous sommes d\u00e9sol\u00e9s\u00a0!\u00a0\u00ab\u00a0.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/05\/06093520\/teslacrypt-closed.png\" alt=\"\"><\/p>\n<p>Mais pour un utilisateur moyen, la cl\u00e9 ne peut \u00eatre utilis\u00e9e sans s\u2019y conna\u00eetre un minimum en programmation. C\u2019est la raison pour laquelle l\u2019utilisateur BloodDolly sur le site BleepingComputer, qui avait auparavant tent\u00e9 de concevoir des fonctionnalit\u00e9s de d\u00e9chiffrement pour Tesla, a utilis\u00e9 la cl\u00e9 pour actualiser son TeslaDecoder.<\/p>\n<p>Cette fonctionnalit\u00e9 est plut\u00f4t simple \u00e0 utiliser. Pour d\u00e9chiffrer vos fichiers, vous devez entrer la cl\u00e9, s\u00e9lectionner l\u2019extension de fichier dont TeslaCrypt se servait pour d\u00e9chiffrer vos fichiers, et ensuite choisir le dossier dont les fichiers ont \u00e9t\u00e9 chiffr\u00e9s, ou alors permettre \u00e0 la fonctionnalit\u00e9 d\u2019analyser tout votre disque dur.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Master decryption key released for <a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/YTqlZeYZ6z\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YTqlZeYZ6z<\/a> <a href=\"https:\/\/t.co\/I9wsK2cq3J\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I9wsK2cq3J<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/733337632135073794?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Vous pouvez t\u00e9l\u00e9charger le TeslaDecoder de BloodDolly depuis <a href=\"http:\/\/download.bleepingcomputer.com\/BloodDolly\/TeslaDecoder.zip\" target=\"_blank\" rel=\"noopener nofollow\">BleepingComputer<\/a>.<\/p>\n<p>La fin de TeslaCrypt est r\u00e9ellement une bonne nouvelle dans la mesure o\u00f9 les m\u00e9thodes de chiffrement du ransomware \u00e9taient en constante \u00e9volution depuis leur apparition en f\u00e9vrier 2015. Chez Kaspersky Lab, nous <a href=\"https:\/\/www.kaspersky.fr\/blog\/teslacrypt-20-ransomware\/4683\/\" target=\"_blank\" rel=\"noopener\">avions d\u00e9couvert trois versions diff\u00e9rentes de TeslaCrypt<\/a>. M\u00eame si les chercheurs avaient \u00e9t\u00e9 en mesure de trouver la solution pour la premi\u00e8re, ils n\u2019avaient en revanche pas r\u00e9ussi \u00e0 obtenir le m\u00eame r\u00e9sultat avec la seconde et la troisi\u00e8me version. Mais avec l\u2019apparition de la cl\u00e9 de d\u00e9chiffrement, cela avait \u00e9t\u00e9 finalement rendu possible.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a>: Round Three \u2013 <a href=\"https:\/\/t.co\/LAPH359dZp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LAPH359dZp<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/6m1MdgfmSz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6m1MdgfmSz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/676774484158881792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bien que les cas dans lesquels les cybercriminels se rendent comptent qu\u2019ils ont port\u00e9 atteinte aux utilisateurs et d\u00e9cident de changer d\u2019opinion soient plut\u00f4t rares, nous esp\u00e9rons que ce ne sera pas la derni\u00e8re fois que des d\u00e9veloppeurs de ransomwares cessent leurs mauvaises activit\u00e9s et tentent de r\u00e9parer les d\u00e9g\u00e2ts commis. Il existe un grand nombre de diff\u00e9rents ransomwareset peu de chance qu\u2019au moins un cybercriminel ne r\u00e9alise qu\u2019il a fait du mal \u00e0 ses victimes. Mais comme cette histoire prouve encore une fois qu\u2019il ne faut jamais perdre espoir !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tous les fichiers chiffr\u00e9s par le ransomware TeslaCrypt peuvent d\u00e9sormais \u00eatre d\u00e9chiffr\u00e9s\u2026 gr\u00e2ce \u00e0 ses cr\u00e9ateurs.<\/p>\n","protected":false},"author":696,"featured_media":5690,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1607,353,1608,1069],"class_list":{"0":"post-5688","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-dechiffrement","10":"tag-ransomware","11":"tag-services","12":"tag-teslacrypt"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/teslacrypt-master-key\/5688\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teslacrypt-master-key\/7167\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/teslacrypt-master-key\/7222\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teslacrypt-master-key\/7148\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teslacrypt-master-key\/8355\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-master-key\/8221\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teslacrypt-master-key\/11979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/teslacrypt-master-key\/2085\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teslacrypt-master-key\/12160\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teslacrypt-master-key\/7722\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/teslacrypt-master-key\/11443\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/teslacrypt-master-key\/11979\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teslacrypt-master-key\/12160\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teslacrypt-master-key\/12160\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/dechiffrement\/","name":"d\u00e9chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5688"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5688\/revisions"}],"predecessor-version":[{"id":7328,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5688\/revisions\/7328"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5690"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}