Malwarebytes lance un décrypteur gratuit pour le ransomware Telecrypt

Le ransomware inhabituel TeleCrypt, connu pour détourner l'application de messagerie Telegram pour communiquer avec les attaquants plutôt que de simples protocoles HTTP, n'est plus une menace pour les utilisateurs. Merci à l'analyste des logiciels malveillants pour Malwarebytes Nathan Scott et son équipe du Kaspersky Lab, la souche de ransomware a été craquée quelques semaines seulement après sa sortie.

Ils ont pu découvrir une faille majeure dans le ransomware en révélant la faiblesse de l'algorithme de cryptage utilisé par le TeleCrypt infecté. Il cryptait les fichiers en les parcourant un seul octet à la fois, puis en ajoutant un octet de la clé dans l'ordre. Cette méthode simple de cryptage a permis aux chercheurs en sécurité de déchiffrer le code malveillant.

Ce qui rendait ce ransomware rare était son canal de communication client-serveur de commande et de contrôle (C&C), c'est pourquoi les opérateurs ont choisi de coopter le Protocole Telegram au lieu de HTTP/HTTPS comme le font la plupart des ransomwares de nos jours - même si le vecteur était sensiblement faible et ciblait les utilisateurs russes avec son premier version. Les rapports suggèrent que les utilisateurs russes qui ont involontairement téléchargé des fichiers infectés et les ont installés après une chute en proie à des attaques de phishing, une page d'avertissement a été affichée, incitant l'utilisateur à payer une rançon pour récupérer son des dossiers. Dans ce cas, les victimes sont tenues de payer 5 000 roubles (77 $) pour le soi-disant « Fonds des jeunes programmeurs ».

Le ransomware cible plus d'une centaine de types de fichiers différents, notamment jpg, xlsx, docx, mp3, 7z, torrent ou ppt.

le outil de décryptage, Malwarebytes, permet aux victimes de récupérer leurs fichiers sans payer. Cependant, vous avez besoin d'une version non cryptée d'un fichier verrouillé pour servir d'exemple à générer une clé de déchiffrement fonctionnelle. Vous pouvez le faire en vous connectant à vos comptes de messagerie, aux services de synchronisation de fichiers (Dropbox, Box) ou à partir d'anciennes sauvegardes système si vous en avez fait.

Une fois que le décrypteur a trouvé la clé de cryptage, il présentera alors à l'utilisateur la possibilité de décrypter une liste de tous les fichiers cryptés ou à partir d'un dossier spécifique.

Le processus fonctionne comme tel: Le programme de décryptage vérifie les fichiers que vous fournissez. Si les fichiers correspondent et sont cryptés par le schéma de cryptage utilisé par Telecrypt, vous êtes alors dirigé vers la deuxième page de l'interface du programme. Telecrypt conserve une liste de tous les fichiers cryptés dans "%USERPROFILE%\Desktop\База зашифр файлов.txt"

Vous pouvez obtenir le décrypteur de ransomware Telecrypt créé par Malwarebytes à partir de ce lien Box.

CORRECTIF: Erreurs Malwarebytes Blue Screen of Death dans Windows 10

CORRECTIF: Erreurs Malwarebytes Blue Screen of Death dans Windows 10Problèmes De Malwarebytes

Malwarebytes est l'un des outils antivirus les plus populaires au monde.Malheureusement, de nombreux utilisateurs ont signalé des erreurs BSoD et des plantages du système lors de son utilisation.Ce...

Lire la suite
Malwarebytes offre désormais une meilleure utilisation de la mémoire et une stabilité améliorée

Malwarebytes offre désormais une meilleure utilisation de la mémoire et une stabilité amélioréeProblèmes De Malwarebytes

Malwarebytes est une entreprise bien connue sur le marché de la cybersécurité qui met constamment à jour ses produits.La version récente de Malwarebytes 3.2 promet quelques améliorations, telles qu...

Lire la suite
Malwarebytes déploie un outil de décryptage gratuit pour les victimes du ransomware VindowsLocker

Malwarebytes déploie un outil de décryptage gratuit pour les victimes du ransomware VindowsLockerProblèmes De MalwarebytesRansomware

Malwarebytes a publié un outil de décryptage gratuit pour aider les victimes d'une récente attaque de ransomware à récupérer leurs données auprès de cybercriminels en utilisant une technique d'escr...

Lire la suite