Bitdefender publie un outil gratuit de déchiffrement du ransomware Bart

Le ransomware Bart, qui chiffre les appareils sans avoir besoin de connexion Internet, a été analysé par les chercheurs des Bitdefender Labs. Les victimes de ce malware peuvent désormais télécharger l’outil gratuit de déchiffrement  afin de récupérer leurs données perdues.

Alors que ce ransomware a été détecté en circulation pour la première fois en juillet 2016, Bitdefender est le seul éditeur de solutions de sécurité à proposer un outil de déchiffrement pour toutes les versions de Bart. L’outil de déchiffrement du ransomware Bart permet de déchiffrer les fichiers avec des extensions « .bart.zip », « .bart » et « .perl » et est également téléchargeable sur le site Internet « No More Ransom » depuis le 4 avril 2017.

Cet outil est le fruit d’une collaboration entre Bitdefender, Europol et la police roumaine en soutien à l’initiative « No More Ransom » lancée par le Centre européen de lutte contre la cybercriminalité d’Europol.

Le fonctionnement du ransomware Bart

Contrairement à d’autres familles de ransomwares, Bart chiffre les fichiers des victimes sans avoir besoin de recourir à une connexion Internet. Cependant, le processus de déchiffrement nécessite pour sa part une connexion Internet afin d’accéder au serveur de commande et contrôle (C&C) de l’attaquant, de pouvoir transférer des bitcoins et recevoir la clé de déchiffrement.

Alors que les premières versions de Bart se limitaient à un chiffrement plutôt rudimentaire, tel que la création d’archives .zip protégées par mot de passe, les nouvelles versions vont bien au-delà cette méthode.

Voici comment fonctionne Bart :

  • Il supprime les points de restauration du système
  • Il génère une clé de chiffrement en se basant sur les informations de la machine de la victime
  • Il comptabilise tous les fichiers et les chiffre à l’aide de la clé générée
  • Il utilise une master key pour chiffrer la clé utilisée pour chiffrer les fichiers (qui devient l’identifiant unique de la victime, l’UID)
  • Il affiche l’avis de rançon et redirige vers un site Internet .onion (l’URL contient l’UID de la victime)

Le contexte du ransomware

On estime que les pertes mondiales liées aux attaques de ransomwares ont atteint près d’un milliard de dollars et touchent autant les particuliers que les entreprises. Selon une enquête de Bitdefender, près de la moitié des victimes sont prêtes à payer jusqu’à 450 euros pour récupérer leurs données, ce qui explique également la prolifération considérable des services de « ransomware-on-demand » et de « ransomwares-as-a-service ».

Les éditeurs de solutions de sécurité et le FBI déconseillent aux victimes de donner suite aux demandes de rançons, puisqu’elles n’ont aucune garantie de recevoir la clé de déchiffrement en retour. Le paiement des rançons ne fait qu’alimenter d’autres activités cybercriminelles et favoriser le financement et le développement de nouveaux ransomwares.

Related Topics
Author
By
@
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Bitdefender publie un outil gratuit de déchiffrement du ransomware Bart

5th avril, 2017

Le ransomware Bart, qui chiffre les appareils sans avoir besoin de connexion Internet, a été analysé par les chercheurs des Bitdefender Labs. Les victimes de ce malware peuvent désormais télécharger l’outil gratuit de déchiffrement  afin de récupérer leurs données perdues.

Alors que ce ransomware a été détecté en circulation pour la première fois en juillet 2016, Bitdefender est le seul éditeur de solutions de sécurité à proposer un outil de déchiffrement pour toutes les versions de Bart. L’outil de déchiffrement du ransomware Bart permet de déchiffrer les fichiers avec des extensions « .bart.zip », « .bart » et « .perl » et est également téléchargeable sur le site Internet « No More Ransom » depuis le 4 avril 2017.

Cet outil est le fruit d’une collaboration entre Bitdefender, Europol et la police roumaine en soutien à l’initiative « No More Ransom » lancée par le Centre européen de lutte contre la cybercriminalité d’Europol.

Le fonctionnement du ransomware Bart

Contrairement à d’autres familles de ransomwares, Bart chiffre les fichiers des victimes sans avoir besoin de recourir à une connexion Internet. Cependant, le processus de déchiffrement nécessite pour sa part une connexion Internet afin d’accéder au serveur de commande et contrôle (C&C) de l’attaquant, de pouvoir transférer des bitcoins et recevoir la clé de déchiffrement.

Alors que les premières versions de Bart se limitaient à un chiffrement plutôt rudimentaire, tel que la création d’archives .zip protégées par mot de passe, les nouvelles versions vont bien au-delà cette méthode.

Voici comment fonctionne Bart :

  • Il supprime les points de restauration du système
  • Il génère une clé de chiffrement en se basant sur les informations de la machine de la victime
  • Il comptabilise tous les fichiers et les chiffre à l’aide de la clé générée
  • Il utilise une master key pour chiffrer la clé utilisée pour chiffrer les fichiers (qui devient l’identifiant unique de la victime, l’UID)
  • Il affiche l’avis de rançon et redirige vers un site Internet .onion (l’URL contient l’UID de la victime)

Le contexte du ransomware

On estime que les pertes mondiales liées aux attaques de ransomwares ont atteint près d’un milliard de dollars et touchent autant les particuliers que les entreprises. Selon une enquête de Bitdefender, près de la moitié des victimes sont prêtes à payer jusqu’à 450 euros pour récupérer leurs données, ce qui explique également la prolifération considérable des services de « ransomware-on-demand » et de « ransomwares-as-a-service ».

Les éditeurs de solutions de sécurité et le FBI déconseillent aux victimes de donner suite aux demandes de rançons, puisqu’elles n’ont aucune garantie de recevoir la clé de déchiffrement en retour. Le paiement des rançons ne fait qu’alimenter d’autres activités cybercriminelles et favoriser le financement et le développement de nouveaux ransomwares.

By
@

Pin It on Pinterest

Share This

Share this post with your friends!

backtotop