{"id":6119,"date":"2016-10-03T07:58:14","date_gmt":"2016-10-03T07:58:14","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6119"},"modified":"2020-02-26T15:55:21","modified_gmt":"2020-02-26T15:55:21","slug":"polyglot-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/polyglot-decryptor\/6119\/","title":{"rendered":"MarsJoke : nous avons la solution de d\u00e9chiffrement"},"content":{"rendered":"<p>Tous les jours, de nouvelles versions et variations de ransomwares \u00e9mergent. Les d\u00e9veloppeurs de malwares sont toujours persuad\u00e9s que le ransomware leur donne un ticket d\u2019entr\u00e9e facile, et ce en d\u00e9pit du fait que les autorit\u00e9s polici\u00e8res pr\u00eatent de plus en plus attention au probl\u00e8me.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093546\/polyglot-decryptor-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13141\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093546\/polyglot-decryptor-1-1024x672.jpg\" alt=\"MarsJoke: the cryptor and the cure\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>En r\u00e9alit\u00e9, une multitude de versions diff\u00e9rentes existent, les d\u00e9veloppeurs de ransomwares ayant commenc\u00e9 \u00e0 les r\u00e9p\u00e9ter ou \u00e0 copier le travail d\u2019autres. Par exemple, le <a href=\"https:\/\/securelist.com\/blog\/research\/76182\/polyglot-the-fake-ctb-locker\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie \u00e0 chiffrement Polyglot<\/a> alias MarsJoke, qui a \u00e9t\u00e9 d\u00e9couvert r\u00e9cemment, est une imitation de l\u2019inf\u00e2me ransomware (qui plus est \u00e9pouvantable) <a href=\"https:\/\/www.kaspersky.fr\/blog\/version-amelioree-ransomware-ctb-locker\/4244\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>.<\/p>\n<p>On peut constater des traces de CTB-Locker partout dans Polyglot. Son interface fait incroyablement penser au ransomware. Il change le fond d\u2019\u00e9cran d\u2019ordinateur de la m\u00eame fa\u00e7on et tout comme CTB-Locker, permet aux victimes de d\u00e9chiffrer cinq fichiers gratuitement comme preuve qu\u2019ils peuvent \u00eatre d\u00e9chiffr\u00e9s.<\/p>\n<p>Les instructions de Polyglot aux victimes sont \u00e9galement identiques \u00e0 celles de CTB-Locker, le texte semble avoir \u00e9t\u00e9 copi\u00e9 et coll\u00e9. M\u00eame la fen\u00eatre \u00ab\u00a0Request failed \u00a0\u00bb qui appara\u00eet lorsqu\u2019il n\u2019y a pas de connexion Internet semble la m\u00eame.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093546\/polyglot-comparison-screen-1024x335.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13139\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093546\/polyglot-comparison-screen-1024x335.png\" alt=\"MarsJoke: the cryptor and the cure\" width=\"1571\" height=\"515\"><\/a><\/p>\n<p>Les algorithmes de chiffrement qu\u2019utilise Polyglot sont aussi les m\u00eames, et ils sont plut\u00f4t forts.<\/p>\n<p>Polyglot est largement envoy\u00e9 sous la forme d\u2019un spam, les e-mails contiennent des liens malveillants cens\u00e9s rediriger vers des documents importants. Bien \u00e9videmment, il n\u2019y a pas de documents, juste un fichier ex\u00e9cutable malveillant. Une fois install\u00e9, Polyglot se connecte au serveur de commande et contr\u00f4le pour envoyer des informations concernant l\u2019ordinateur infect\u00e9 et toucher la ran\u00e7on. En ce qui nous concerne, il nous a demand\u00e9 0.7 bitcoins, l\u2019\u00e9quivalent de 320$.<\/p>\n<p>L\u2019unique diff\u00e9rence visuelle entre CTB-Locker et son nouveau clone est sans doute que MarsJoke\/Polyglot laisse les fichiers chiffr\u00e9s avec leurs extensions originales, tandis que CTB-Locker changeait l\u2019extension, g\u00e9n\u00e9ralement \u00e0 .ctbl ou .ctb2.<\/p>\n<p>Malgr\u00e9 les ressemblances apparentes entre Polyglot et CTB-Locker, ce sont deux types de malwares compl\u00e8tement diff\u00e9rents. Ils ne partagent presque aucun code. Nos experts pensent qu\u2019en imitant l\u2019apparence de CTB-Locker, les d\u00e9veloppeurs de Polyglot voulaient induire en erreur les sp\u00e9cialistes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093545\/polyglot-comparison-screen2-1024x336.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13140\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/10\/06093545\/polyglot-comparison-screen2-1024x336.png\" alt=\"MarsJoke: the cryptor and the cure\" width=\"1572\" height=\"514\"><\/a><\/p>\n<div class=\"pullquote\">Heureusement, les cr\u00e9ateurs de Polyglot ont fait une erreur avec le g\u00e9n\u00e9rateur de cl\u00e9, ce qui a permis aux chercheurs de Kaspersky Lab de trouver une cl\u00e9 de d\u00e9chiffrement gratuite<\/div>\n<p>Comme vous le savez sans doute, il n\u2019existe pas de m\u00e9thode connue pour d\u00e9chiffrer des fichiers chiffr\u00e9s par CTB-Locker sans payer la ran\u00e7on. Mais encore une fois, Polyglot et CTB-Locker ne sont pas les m\u00eames. Et heureusement, les d\u00e9veloppeurs de Polyglot ont fait une erreur avec le g\u00e9n\u00e9rateur de la cl\u00e9, ce qui a permis aux chercheurs de Kaspersky Lab de trouver une cl\u00e9 de d\u00e9chiffrement gratuite, un outil gratuit qui permet de d\u00e9chiffrer tous les fichiers endommag\u00e9s.<\/p>\n<p>Pour d\u00e9chiffrer les fichiers chiffr\u00e9s par Polyglot\/MarsJoke, t\u00e9l\u00e9chargez gratuitement l\u2019utilitaire RannohDecryptor (version 1.9.3.0 ou plus r\u00e9cente) sur <a href=\"http:\/\/noransom.kaspersky.com\" target=\"_blank\" rel=\"noopener\">noransom.kaspersky.com<\/a>. Gr\u00e2ce \u00e0 lui, vos fichiers seront restaur\u00e9s.<\/p>\n<p>Pour tout vous dire, nous avons eu de la chance avec Polyglot\/MarsJoke. Les d\u00e9veloppeurs de malwares ne cessent d\u2019adapter et d\u2019am\u00e9liorer leurs cr\u00e9ations. Par exemple, apr\u00e8s avoir r\u00e9solu <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-ransomware\/5568\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a> trois fois, son cr\u00e9ateur avait fini par ajuster l\u2019algorithme de chiffrement de fa\u00e7on \u00e0 ce que nos utilitaires ne puissent pas le manipuler. Peut-\u00eatre que les d\u00e9veloppeurs de Polyglot r\u00e9ussiront \u00e0 faire la m\u00eame chose de sorte que les utilitaires de d\u00e9chiffrement gratuits ne soient plus une protection fiable contre les ransomwares.<\/p>\n<p>La meilleure fa\u00e7on de se prot\u00e9ger des ransomwares est de les arr\u00eater avant qu\u2019ils passent \u00e0 l\u2019attaque. Et c\u2019est exactement ce que font de bonnes solutions antivirus telles que <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>.<\/p>\n<p>Pour mettre toutes les choses de votre c\u00f4t\u00e9, nous vous recommandons \u00e9galement de mettre \u00e0 jour vos donn\u00e9es r\u00e9guli\u00e8rement et d\u2019\u00e9viter d\u2019ouvrir des pi\u00e8ces jointes douteuses ou de cliquer sur des liens suspicieux.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Polyglot, alias MarsJoke, avait de l\u2019imagination. Il tentait d\u2019\u00eatre le prochain CTB-Locker, heureusement nous avons trouv\u00e9 une solution. <\/p>\n","protected":false},"author":696,"featured_media":6120,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[161,316,1125,1607,1892,188,1893,715,353,1894],"class_list":{"0":"post-6119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-cheval-de-troie","10":"tag-chiffrement","11":"tag-ctb-locker","12":"tag-dechiffrement","13":"tag-dechiffreur","14":"tag-kaspersky-lab","15":"tag-marsjoke","16":"tag-outils","17":"tag-ransomware","18":"tag-zipcryptor"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/polyglot-decryptor\/6119\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/polyglot-decryptor\/7736\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/polyglot-decryptor\/7743\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/polyglot-decryptor\/7790\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/polyglot-decryptor\/9217\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/polyglot-decryptor\/9075\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/polyglot-decryptor\/13245\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/polyglot-decryptor\/2479\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/polyglot-decryptor\/13138\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/polyglot-decryptor\/6607\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/polyglot-decryptor\/5468\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/polyglot-decryptor\/8841\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/polyglot-decryptor\/12751\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/polyglot-decryptor\/13245\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/polyglot-decryptor\/13138\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/polyglot-decryptor\/13138\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cheval-de-troie\/","name":"cheval de troie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6119"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6119\/revisions"}],"predecessor-version":[{"id":14370,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6119\/revisions\/14370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6120"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}