Regagnez l’accès à vos données chiffrées par Petya sans payer de rançon

Sécurité informatique

Le rançongiciel qui sévit sur la Toile ces dernières semaines a récemment été démantelé par un spécialiste en sécurité, et un outil en ligne vous permet désormais de déchiffrer gratuitement votre disque dur.

Apparu il y a environ deux semaines, Petya est un rançongiciel qui s’est démarqué par sa capacité à verrouiller l’intégralité du disque de démarrage d’un PC en rendant sa zone d’amorce (le master boot record) inopérable. La victime se retrouve alors avec un message l’invitant à payer une rançon – l’équivalent de 492$ CA en Bitcoins – afin d’obtenir un mot de passe (plus précisément, une clé de déchiffrement) lui permettant de retrouver l’accès à ses données.

Petya est un rançongiciel qui s’est démarqué par sa capacité à rendre la zone d’amorce d’un disque de démarrage inopérable.

Mais voilà qu’un programmeur surnommé @leostone sur Twitter a usé d’ingénierie inversée pour produire un outil permettant de générer le mot de passe en question. Car s’il est vrai qu’il existe généralement toujours un moyen pour un pirate d’exploiter une faille dans un logiciel, il peut aussi exister un moyen pour un spécialiste en sécurité d’en faire autant avec un rançongiciel.

Bleeping Computer, un réputé blogue d’assistance informatique, a confirmé que la technique exploitée par @leostone est fonctionnelle, validant par conséquent que l’algorithme déposé sur Github. Lawrence Abrams, qui a rédigé un long billet expliquant la démarche à suivre, explique qu’il est ainsi parvenu à générer sa clé de déchiffrement en 7 secondes.

L’utilisation de l’algorithme n’est toutefois pas à la portée de tous. Il nécessite que la victime extraie des données provenant d’emplacements de mémoire précis sur le disque infecté. Afin de simplifier cette tâche, le programmeur Fabian Wosar a compilé un outil permettant d’extraire ces données.

Si vous avez été infecté par Petya et que vous avez une connaissance avancée en informatique, rendez-vous sur l’article de Bleeping Computer afin de connaître la procédure.

La facilité avec laquelle l’algorithme parvient à récupérer la clé de déchiffrement – possiblement en exploitant une erreur de programmation dans la première phase d’attaque de Petya qui utilise une valeur fixe en chiffrant la zone d’amorce – est la preuve que le chiffrement est un domaine difficile à maîtriser, tant pour les entreprises que pour les pirates.