TeslaCrypt fait cadeau d'une clé maître pour déchiffrer les fichiers infectés

Le par  |  8 commentaire(s)
cles

Les cybercriminels derrière TeslaCrypt ont fermé boutique. Il ont rendu publique la clé maître pour déchiffrer les fichiers pris en otages par le ransomware.

TeslaCrypt a été un ransomware particulièrement virulent qui vient de signer son arrêt de mort d'une manière singulière. Les cybercriminels derrière ce nuisible ont décidé de mettre fin au projet et ont présenté leurs excuses.

Se faisant passer pour des victimes de TeslaCrypt, des analystes de ESET ont pris contact avec ces cybercriminels après avoir constaté une baisse de leurs activités malveillantes. Pour obtenir les clés de déchiffrement… il suffisait de demander.

TeslaCrypt-fermeture
Une clé maître pour déchiffrer les fichiers infectés a même été rendue publique sur le site en .onion par le biais duquel les victimes pouvaient effectuer le paiement de leur rançon. ESET a ainsi pu créer un outil gratuit de désinfection pour toutes les variantes de TeslaCrypt. Il est disponible ici et avec des instructions sur cette page.

ESET-TeslaCryptDecryptor
Généralement, des outils de désinfection peuvent être développés en exploitant des erreurs commises par les auteurs de ransomwares. Peut-on réellement croire à des cybercriminels repentis avec TeslaCrypt ? Les profits n'étaient tout simplement peut-être plus au rendez-vous.

Il ne faut pas croire que cette initiative atypique fera des émules chez les auteurs de ransomwares. Le cas de CryptXXX montre par exemple que les cybercriminels et les chercheurs en sécurité informatique jouent au jeu du chat et de la souris.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1897739
C'est quand même étrange ce comportement. A mon avis ils ont eu peur de se faire choper.
Le #1897740
skynet a écrit :

C'est quand même étrange ce comportement. A mon avis ils ont eu peur de se faire choper.


Ils ont du recevoir la petite convocation au tribunal ou un rdv avec Poutin
Le #1897744
Clair, ils Eset n'a pas dû faire que leur parler
Le #1897749
skynet a écrit :

C'est quand même étrange ce comportement. A mon avis ils ont eu peur de se faire choper.


Ou ... reculer pour mieux sauter après ! c'est bien connu comme stratégie
Le #1897861
DeepBlueOcean a écrit :

skynet a écrit :

C'est quand même étrange ce comportement. A mon avis ils ont eu peur de se faire choper.


Ou ... reculer pour mieux sauter après ! c'est bien connu comme stratégie


Ca ne présage rien de bon effectivement. Ils démontrent que leur clé est valide et que pour le prochain hameçonnage, on pourra leur "faire confiance" pour obtenir une bonne clé... En payant !

Si on veut avoir une longueur d'avance sur ces bestiaux-là, il est préférable de les surestimer que l'inverse
Le #1898013
J'ai toujours pas compris pourquoi ils n'augmentaient pas la longueur de la clé, ou complexifiaient le procédé afin que ce soit totalement indéchiffrable
Peu de temps après la sortie d'un nouveau ransom une boite trouve la contre mesure ...
Le #1898099
Peut être qu'ils ont infectés avec leur merde un hôpital et que l'ironie du sort veut qu'un membre de leur famille soit dans cette hôpital.

Du coup ils se rendent compte de leur connerie et s'excuse

Le #1898207
Asgardcfr a écrit :

Peut être qu'ils ont infectés avec leur merde un hôpital et que l'ironie du sort veut qu'un membre de leur famille soit dans cette hôpital.

Du coup ils se rendent compte de leur connerie et s'excuse


Bin non, parce que en Russie les hostos on leurs claviers en russe donc pas de ransomwares
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]