CrySiS : le ransomware livre sa master key pour déchiffrer les fichiers

Le par Jérôme G.  |  8 commentaire(s)
Cadenas

La menace incarnée par le crypto-ransomware CrySiS prend du plomb dans l'aile. Il se saborde suite à la publication de clés pour le déchiffrement.

Pour la première fois repéré en février par ESET, CrySiS est un ransomware capable de chiffrer plus de 185 types de fichiers sur des lecteurs fixes, amovibles et réseau. Il utilise des algorithmes de chiffrement fort en mêlant RSA et AES. Les fichiers chiffrés ont alors une extension .xtbl et avec une demande de rançon 400 à 900 €.

malwareCrySiS est distribué via des pièces jointes d'emails ou des liens dans des messages de spam. Il existe également des versions sous la forme de chevaux de Troie avec des programmes infectés comme WinRAR, Microsoft Excel et iExplorer.

D'après Kaspersky Lab (Threatpost), CrySiS compte pour 1,15 % des infections par ransomware de cette année. Toutefois, il vient de connaître un sort inattendu. Sur le forum Bleeping Computer, un membre dénommé crss7777 a publié un lien Pastebin menant vers un fichier en-tête C contenant les clés maîtres pour déchiffrer les fichiers pris en otage par CrySiS.

Pas de bluff, des chercheurs en sécurité chez Kaspersky Lab ont intégré ces clés dans l'outil gratuit de désinfection RakhniDecryptor. La raison d'une telle divulgation est un mystère. Un ransomware qui n'était pas assez rémunérateur ? Des cybercriminels inquiets de représailles de forces de l'ordre ?

Ce n'est en tout pas une première. Une divulgation similaire - et également inattendue - avait eu lieu avec le ransomware TeslaCrypt. CrySiS était justement considéré comme le successeur de TeslaCrypt.

  • Partager ce contenu :
Complément d'information

Vos commentaires

Trier par : date / pertinence
Anonyme
Le #1933136
Ils ont peut être déjà suffisamment encaissés et espèrent maintenant qu'on les oublis....
skynet offline Hors ligne VIP icone 83168 points
Le #1933143
Magic2016 a écrit :

Ils ont peut être déjà suffisamment encaissés et espèrent maintenant qu'on les oublis....


Et tu penses que les autorités vont "oublier" tout ça parce qu'ils ont publié les clés après avoir extorqué tous ces gens ?
warsoft offline Hors ligne Vétéran avatar 1952 points
Le #1933157
qu'est ce qui les empêches de continuer avec d'autres clés ???
skynet offline Hors ligne VIP icone 83168 points
Le #1933168
warsoft a écrit :

qu'est ce qui les empêches de continuer avec d'autres clés ???


rien !
jacob13 offline Hors ligne VIP icone 6356 points
Le #1933199
peut être un hackeur pas vraiment très blanc qui s'est vengé des développeurs du ransonware
skynet offline Hors ligne VIP icone 83168 points
Le #1933338
jacob13 a écrit :

peut être un hackeur pas vraiment très blanc qui s'est vengé des développeurs du ransonware


Les hackers hackés ?
Anonyme
Le #1933443
Pour les cas désespérés, (on sait jamais) ça peut servir !

http://sensorstechforum.com/fr/remove-crysis-ransomware-and-restore-crysis-encrypted-files/
Schimpf offline Hors ligne Senior icone 472 points
Le #1936422
salut! Et cet outil peut déchiffrer zzzzz ransomware ?
http://webera.fr/zzzzz-fichier-vrus/
icone Suivre les commentaires
Poster un commentaire