En général, nous n’encourageons pas les bugs, mais pour aujourd’hui on fera une exception.
Un bug ou une faille dans le code du ransomware Petya a permis à un développeur de créer un outil afin de débloquer le dispositif d’un utilisateur sans qu’il soit obligé de payer la rançon.
Le mois dernier, nous vous avions alerté concernant Petya et sa capacité à détruire nos appareils. Le développeur en question, le dénommé utilisateur @Leostone sur Twitter mériterait que je lui adresse toutes mes félicitations.
#petya #ransomware #defeated
Get your disks back here: https://t.co/vXH2ny6jdk— leostone (@leo_and_stone) April 9, 2016
Avec pour avatar un oeuf, on se demande bien si ce fameux déchiffrement marche réellement ? Afin de pouvoir répondre à cette question, nous sommes entrés en contact avec notre équipe de chercheurs.
Ces derniers ont confirmé que l’outil fonctionnait vraiment mais qu’en revanche il y avait quelques problèmes. Premièrement, @Leostone a mis au point le déchiffrement via une page web qui peut générer des clés vous permettant de déchiffrer les données. Il s’avère que cette page a pour le moment des problèmes d’accessibilité. En effet, il semblerait que l’hébergeur web ne permette pas à tous les » clients heureux de Petya » d’accéder immédiatement au » remède « .
Deuxièmement, cette procédure requière que vous enleviez votre disque dur afin de l’insérer dans un autre ordinateur. Ensuite, vous devez extraire certaines données en particulier depuis le secteur et utiliser Base64 pour décoder la clé, puis la télécharger via le site web. Et voilà, vous êtes désormais en possession de la clé qui vous permet d’alimenter Petya et de déchiffrer votre disque dur.
Comme vous pouvez le constater, la procédure n’est pas simple et exige certaines compétences. Un autre utilisateur de Twitter, Fabian Wosar a conçu un programme unique et plus facile d’utilisation appelé Petya Sector Extractor, pour » faire le sale boulot « . Vous devrez toujours retirer votre disque dur et trouver un autre ordinateur pour l’insérer, mais à la différence, ce sera ensuite le programme qui extraira les données et les traitera. La seule chose que vous aurez à faire ensuite pour obtenir la clé sera de saisir les données fournies via les formulaires de la page web de @Leostone.
Notre équipe de chercheurs a également remarqué que cet outil exploite une faille dans la programmation de Petya. Tout comme pour les entreprises qui ont eu des problèmes, il apparaitra sans doute dans le courant de la semaine prochaine une version plus récente de Petya qui va réparer la faille qui permet de déchiffrer les données.
Si vous êtes victime de Petya et que vous ne voulez pas payer la rançon qui approche les 480$, vous devriez tester l’outil dont on vient de parler. Vous pouvez accéder au site via ce lien : https://petya-pay-no-ransom.herokuapp.com/. Le Petya Sector Extractor est quant à lui téléchargeable ici. Même avec ces liens, vous aurez besoin de connaissances techniques. L’équipe de Bleeping Computer vous indique toutes les procédures nécessaires à suivre.