{"id":5797,"date":"2016-07-11T13:32:55","date_gmt":"2016-07-11T13:32:55","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5797"},"modified":"2020-02-26T15:54:40","modified_gmt":"2020-02-26T15:54:40","slug":"ded-cryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ded-cryptor-ransomware\/5797\/","title":{"rendered":"Ded Cryptor : Le ransomware cupide"},"content":{"rendered":"<p>Derni\u00e8rement, les Anglais et les Russes ont \u00e9t\u00e9 attaqu\u00e9s par un nouveau ransomware de type cheval de Troie appel\u00e9 Ded Cryptor. Ce dernier est avide en demandant une \u00e9norme ran\u00e7on de 2 bitcoins (soit l\u2019\u00e9quivalent de 1300$). Malheureusement, aucune solution de d\u00e9chiffrement n\u2019est disponible pour restaurer les fichiers pris en otage par Ded Cryptor.<\/p>\n<p>Lorsqu\u2019un ordinateur est infect\u00e9 par Ded Cryptor, le malware change le fond d\u2019\u00e9cran du syst\u00e8me par une image d\u2019un P\u00e8re No\u00ebl au regard diabolique. Une image effrayante et une demande de ran\u00e7on, \u00e7a ressemble \u00e0 n\u2019importe quel autre ransomware, n\u2019est-ce pas\u00a0? Ded Cryptor tire cependant son origine d\u2019une histoire vraiment int\u00e9ressante, un genre de thriller, avec des bons et des m\u00e9chants, qui se bagarrent et font des erreurs, et qui en subissent les cons\u00e9quences.<\/p>\n<p><strong>Le ransomware pour tous !<\/strong><\/p>\n<p>Tout a commenc\u00e9 lorsque <a href=\"https:\/\/twitter.com\/utku1337\" target=\"_blank\" rel=\"noopener nofollow\">Utku Sen<\/a>, un expert en s\u00e9curit\u00e9 turque, a d\u00e9velopp\u00e9 un \u00e9l\u00e9ment de malware et a <a href=\"https:\/\/github.com\/utkusen\/hidden-tear\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9<\/a> le code en ligne. N\u2019importe qui pouvait le t\u00e9l\u00e9charger de GitHub, un service Web accessible et gratuit que les d\u00e9veloppeurs utilisent pour collaborer sur des projets (le code a \u00e9t\u00e9 par la suite supprim\u00e9, on vous explique pourquoi un peu plus bas).<\/p>\n<p>Il s\u2019agissait d\u2019une id\u00e9e plut\u00f4t r\u00e9volutionnaire, qui mettait \u00e0 disposition des criminels le code source gratuitement, qu\u2019ils utilisaient pour cr\u00e9er leurs propres chiffrements. Cependant, Sen, hacker au chapeau blanc \u00e9tait certain que chaque expert en cybers\u00e9curit\u00e9 avait besoin de comprendre comment les cybercriminels agissaient, et comment ils utilisaient le code. Il pensait que cette approche inhabituelle aiderait les sp\u00e9cialistes en s\u00e9curit\u00e9 \u00e0 faire face aux hackers de mani\u00e8re plus efficace.<\/p>\n<p>Un projet ant\u00e9rieur, celui du <a href=\"https:\/\/securelist.com\/blog\/research\/73565\/hidden-tear-and-its-spin-offs\/\" target=\"_blank\" rel=\"noopener\">ransomware Hidden Tear<\/a>, faisait \u00e9galement partie des exp\u00e9riences de Sen. Depuis le tout d\u00e9but, il avait d\u00e9velopp\u00e9 un nouveau type de <a href=\"http:\/\/www.utkusen.com\/blog\/hidden-tear-offline-edition.html\" target=\"_blank\" rel=\"noopener nofollow\">ransomware qui pouvait travaillait hors ligne<\/a>. Plus tard, EDA2, un mod\u00e8le plus puissant avait fait son apparition.<\/p>\n<p>EDA2 disposait d\u2019un meilleur chiffrement asym\u00e9trique que celui d\u2019Hidden Tear. Il pouvait \u00e9galement communiquer un serveur de commande et contr\u00f4le \u00e0 part enti\u00e8re et chiffrer la cl\u00e9 qu\u2019il transf\u00e9rait, en affichant \u00e9galement une image effrayante \u00e0 ses victimes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5799\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/07\/06094638\/eda2-screenshot.jpg\" alt=\"eda2-screenshot\" width=\"600\" height=\"360\"><\/p>\n<p>Le code source d\u2019EDA2 avait aussi \u00e9t\u00e9 publi\u00e9 sur GitHub, ce qui avait valu \u00e0 Utku Sen de nombreuses critiques fond\u00e9es. Le code source \u00e9tait disponible gratuitement, les cybercriminels ambitieux qui n\u2019avaient m\u00eame pas appris \u00e0 coder correctement, pouvaient utiliser le ransomware open-source de Sen dans le but de voler de l\u2019argent aux utilisateurs. Avait-il conscience de ce qu\u2019il faisait\u00a0?<\/p>\n<p>Oui. Sen avait en effet introduit des portes d\u00e9rob\u00e9es dans son ransomware qui lui permettaient de r\u00e9cup\u00e9rer les cl\u00e9s de chiffrement. Cela signifie que s\u2019il entendait parler que son ransomware \u00e9tait exploit\u00e9 \u00e0 des fins malveillantes, il pouvait obtenir l\u2019URL du serveur de commande et de contr\u00f4le pour extraire les cl\u00e9s et les donner ainsi aux victimes. Seulement il y avait un hic. Pour d\u00e9chiffrer les fichiers, les victimes avaient besoin de se mettre en contact avec le hacker au chapeau blanc et lui demander les cl\u00e9s. Mais la plupart n\u2019avaient jamais entendu parler d\u2019Utku Sen.<\/p>\n<p><strong>Vous avez cr<\/strong><strong>\u00e9\u00e9<\/strong><strong> le ransomware, maintenant vous devez payer la ran<\/strong><strong>\u00e7<\/strong><strong>on<\/strong><strong>\u00a0<\/strong><strong>!\u00a0<\/strong><\/p>\n<p>Bien \u00e9videmment, les chiffrements tiers con\u00e7us \u00e0 partir du code source d\u2019Hidden Tear et d\u2019EDA2 n\u2019ont pas mis longtemps \u00e0 faire leur apparition. Sen s\u2019\u00e9tait plus ou moins bien occup\u00e9 du premier\u00a0: il avait publi\u00e9 la cl\u00e9 et attendu que les victimes la trouvent. Mais les choses ne s\u2019\u00e9taient pas d\u00e9roul\u00e9es totalement comme pr\u00e9vues concernant le second chiffrement.<\/p>\n<p>\u00a0<\/p>\n<p>Magic, le nom du ransomware qui \u00e9tait bas\u00e9 sur EDA2, ressemblait en tout point \u00e0 l\u2019original et n\u2019annon\u00e7ait rien d\u2019int\u00e9ressant. Lorsque Sen s\u2019en est aper\u00e7u, il avait tent\u00e9 d\u2019extraire la cl\u00e9 de d\u00e9chiffrement comme il l\u2019avait con\u00e7ue auparavant (via la porte d\u00e9rob\u00e9e), mais il n\u2019avait pas r\u00e9ussi. Les cybercriminels utilisant Magic avaient utilis\u00e9 un h\u00e9bergeur gratuit pour leur serveur de commande et contr\u00f4le. Lorsque l\u2019h\u00e9bergeur avait re\u00e7u des plaintes concernant l\u2019activit\u00e9 malveillante, ce dernier avait simplement \u00e9limin\u00e9 le compte des cybercriminels et tous leurs fichiers. Toute chance d\u2019obtenir les cl\u00e9s de chiffrement avaient alors disparu avec les donn\u00e9es.<\/p>\n<p><strong>[featured image]<\/strong><\/p>\n<p>L\u2019histoire ne s\u2019arr\u00eate pas l\u00e0. Les cr\u00e9ateurs de Magic \u00e9taient <a href=\"http:\/\/securityaffairs.co\/wordpress\/43985\/cyber-crime\/no-more-open-source-ransomware.html\" target=\"_blank\" rel=\"noopener nofollow\">entr\u00e9s en contact<\/a> avec Utku Sen, et leur conversation s\u2019\u00e9tait transform\u00e9e en une longue discussion en public. Ils avaient commenc\u00e9 \u00e0 proposer de publier la cl\u00e9 de d\u00e9chiffrement si Sen \u00e9liminait le code source d\u2019EDA2 du domaine public et s\u2019il les payait avec 3 bitcoins. Avec le temps, les deux parties \u00e9taient parvenues \u00e0 se mettre d\u2019accord et le paiement de la ran\u00e7on n\u2019avait pas eu lieu.<\/p>\n<p>\u00a0<\/p>\n<p>Gr\u00e2ce aux n\u00e9gociations, les lecteurs avaient appris des choses int\u00e9ressantes concernant la motivation politique des hackers, et avaient failli publi\u00e9 la cl\u00e9 lorsqu\u2019ils avaient entendu parler de l\u2019histoire d\u2019un homme qui avait perdu toutes les photos de son nouveau-n\u00e9 \u00e0 cause de Magic.<\/p>\n<p>\u00a0<\/p>\n<p>Finalement, Sen avait <a href=\"http:\/\/www.utkusen.com\/blog\/project-eda2-is-abandoned-due-to-magic-ransomware-incident.html\" target=\"_blank\" rel=\"noopener nofollow\">supprim\u00e9<\/a> le code source d\u2019EDA2 et d\u2019Hidden Tear sur GitHub. Mais il \u00e9tait trop tard\u00a0; beaucoup de monde l\u2019avait d\u00e9j\u00e0 t\u00e9l\u00e9charg\u00e9. Le 2 f\u00e9vrier 2016, l\u2019expert en malware Jornt van der Wiel de Kaspersky Lab avait <a href=\"https:\/\/securelist.com\/blog\/research\/73565\/hidden-tear-and-its-spin-offs\/\" target=\"_blank\" rel=\"noopener\">mentionn\u00e9 dans un article de SecureList<\/a> qu\u2019il y avait 24 ransomwares \u00e0 chiffrement dans la nature sur Hidden Tear et EDA2. Depuis, le nombre n\u2019a cess\u00e9 d\u2019augmenter.<\/p>\n<p><strong>Comment Ded Cryptor a-t-il fait son apparition ?\u00a0<\/strong><\/p>\n<p>Ded Cryptor est un de ces descendants. Il utilise le code source EDA2, mais le serveur de commande et contr\u00f4le est h\u00e9berg\u00e9 sous Tor pour une meilleure s\u00e9curit\u00e9 et une meilleure pr\u00e9servation de l\u2019anonymat. Le ransomware communique avec le serveur via le service <a href=\"https:\/\/tor2web.org\/\" target=\"_blank\" rel=\"noopener nofollow\">tor2web<\/a>, qui laisse les programmes utiliser Tor sans un navigateur Tor.<\/p>\n<p>\u00a0<\/p>\n<p>D\u2019une certaine fa\u00e7on, Ded Cryptor, con\u00e7u de plusieurs \u00e9l\u00e9ments du code ouvert publi\u00e9 sur GitHub, fait penser au monstre de Frankenstein. Les cr\u00e9ateurs ont emprunt\u00e9 le code pour le serveur proxy provenant d\u2019un autre d\u00e9veloppeur de GitHub, et le code pour l\u2019envoi des requ\u00eates avait \u00e9t\u00e9 \u00e0 l\u2019origine \u00e9crit par un d\u00e9veloppeur tiers. Un aspect inhabituel du ransomware est qu\u2019il n\u2019envoie pas de requ\u00eates directement au serveur. A la place, il installe un serveur proxy et l\u2019utilise sur l\u2019ordinateur infect\u00e9.<\/p>\n<p>\u00a0<\/p>\n<p>A notre connaissance, les d\u00e9veloppeurs de Ded Cryptor seraient russes. Premi\u00e8rement, la demande de ran\u00e7on n\u2019existe seulement qu\u2019en anglais et en russe. Deuxi\u00e8mement, l\u2019expert de Kaspersky Lab Fedor Sinitsyn a analys\u00e9 le code du ransomware et a trouv\u00e9 le chemin d\u2019acc\u00e8s au fichier C:UserssergeyDesktop&lt;b&gt;<strong>\u0434\u043e\u0434\u0435\u043b\u0430\u0442\u044c<\/strong>&lt;\/b&gt;eda2-mastereda2eda2binReleaseOutputTrojanSkan.pdb. (A propos, le ransomware Magic a \u00e9t\u00e9 \u00e9galement d\u00e9velopp\u00e9 par des Russes).<\/p>\n<p>Malheureusement, on en sait peu sur la fa\u00e7on dont se propage Ded Cryptor. Selon Kaspersky Security Network, le ransomware bas\u00e9 sur EDA2 est principalement actif en Russie, suivi de la Chine, l\u2019Allemagne, le Vietnam et l\u2019Inde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5800\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/07\/06094636\/tear-geagraphy.jpg\" alt=\"tear-geagraphy\" width=\"1000\" height=\"640\"><\/p>\n<p>H\u00e9las, il n\u2019y a pas non plus de moyens de d\u00e9chiffrer les fichiers infect\u00e9s par Ded Cryptor. Les victimes peuvent toujours essayer de <a href=\"https:\/\/technet.microsoft.com\/fr-fr\/magazine\/2006.01.rapidrecovery(en-us).aspx\" target=\"_blank\" rel=\"noopener nofollow\">recouvrir les donn\u00e9es du Shadow Copy<\/a> du syst\u00e8me d\u2019exploitation. Mais la meilleure protection reste celle de se pr\u00e9venir, il est beaucoup plus facile d\u2019\u00e9viter une infection que d\u2019en subir les cons\u00e9quences.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> d\u00e9tecte tous les chevaux de Troie bas\u00e9s sur Hidden Tear et EDA2 et avertit les utilisateurs lorsqu\u2019il trouve le cheval de Troie Trojan-Ransom.MSIL.Tear. Il bloque \u00e9galement les op\u00e9rations de ransomware et les emp\u00eache de chiffrer les fichiers.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/total-security-multi-device?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security<\/a> fait des sauvegardes automatiques, utiles dans plusieurs cas, de l\u2019infection du ransomware \u00e0 la mort soudaine du disque dur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le ransomware Ded Cryptor est bas\u00e9 sur EDA2 \u2013 un ransomware \u00e0 chiffrement open-source. EDA2 a \u00e9t\u00e9 con\u00e7u \u00e0 des fins \u00e9ducatives, mais par la suite les choses ont mal tourn\u00e9. <\/p>\n","protected":false},"author":696,"featured_media":5798,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[522,1697,1698,1699,1700,353],"class_list":{"0":"post-5797","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chevaux-de-troie","9":"tag-chiffrements","10":"tag-ded-cryptor","11":"tag-eda2","12":"tag-hidden-tear","13":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ded-cryptor-ransomware\/5797\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ded-cryptor-ransomware\/7379\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ded-cryptor-ransomware\/7400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ded-cryptor-ransomware\/7345\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ded-cryptor-ransomware\/8621\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ded-cryptor-ransomware\/8566\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ded-cryptor-ransomware\/6398\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ded-cryptor-ransomware\/8132\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ded-cryptor-ransomware\/11941\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ded-cryptor-ransomware\/12415\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ded-cryptor-ransomware\/12526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ded-cryptor-ransomware\/12526\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chevaux-de-troie\/","name":"chevaux de troie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5797"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5797\/revisions"}],"predecessor-version":[{"id":14350,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5797\/revisions\/14350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5798"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}