Les victimes de MegaCortex peuvent désormais déchiffrer leurs fichiers gratuitement

Les victimes de MegaCortex peuvent désormais déchiffrer leurs fichiers gratuitement


Et de deux ! Après la publication d’un premier déchiffreur du rançongiciel LockerGoga en septembre 2022, l’entreprise Bitdefender vient de dévoiler un second outil de déchiffrement, visant cette fois-ci le rançongiciel MegaCortex. Il a été conçu par les analystes de la firme de cybersécurité en collaboration avec Europol, le projet No More Ransom, le ministère public de Zurich et la police cantonale de Zurich.

Cet outil de déchiffrement, qui est censé fonctionner avec toutes les variantes du rançongiciel MegaCortex, peut être téléchargé depuis le site de Bitdefender, ou via le portail d’outils de déchiffrement de No More Ransom. « L’outil est déjà utilisé pour récupérer des données avec succès et nous sommes optimistes quant au fait que de plus en plus de victimes seront en mesure de déchiffrer leurs données rançonnées au cours des prochaines semaines », a indiqué à ZDNet Bogdan Botezatu, directeur de la recherche chez Bitdefender.

Coup de filet judiciaire

La publication de cet outil était attendue. En septembre 2022, le parquet et la police cantonale de Zurich avaient annoncé avoir récupéré de nombreuses clés privées liées à des attaques par rançongiciel via LockerGoga et MegaCortex.

Une saisie qui faisait suite à un coup de filet international, un an plus tôt, contre 13 pirates informatiques arrêtés en Suisse et en Ukraine – notamment grâce à des investigations judiciaires françaises.

Certaines des attaques de MegaCortex avaient touché des infrastructures critiques et d’autres cibles de premier plan, les attaquants s’infiltrant notamment en achetant l’accès à des systèmes compromis par un cheval de Troie ou en volant des noms d’utilisateur et des mots de passe. « MegaCortex était exploité par une équipe complexe, dont certains membres étaient spécialisés dans l’identification et l’exploitation de vulnérabilités connues dans des infrastructures exposées, ou dans l’exploitation d’une infection préexistante sur le réseau, comme Emotet ou Qakbot », ajoute le directeur de la recherche.

Dernier déchiffreur publié

C’est le dernier outil de déchiffrement de la palette de No More Ransom, cette initiative des entreprises de cybersécurité, des forces de l’ordre et du monde universitaire visant à fournir gratuitement des outils aux victimes de rançongiciels. Le projet a aidé plus de 1,5 million de victimes d’attaques par rançongiciels à récupérer leurs fichiers sans payer les cybercriminels.

S’il est recommandé de ne jamais payer la rançon – cela ne fait qu’encourager d’autres attaques – de nombreuses victimes choisissent de céder. Elles considèrent en effet qu’il s’agit du moyen le plus simple pour restaurer leurs réseaux. Pourtant, il n’y a aucune garantie du fonctionnement correct de l’outil de déchiffrement après paiement d’une rançon. De même, les victimes ne sont pas à l’abri de nouvelles tentatives d’extorsion.

Ainsi, pour éviter ce genre de dilemme, il vaut encore mieux ne pas être victime de ransomware. Pour se protéger de ces attaques, il existe toute une série de mesures de précaution à prendre, parmi lesquelles l’application des correctifs et des mises à jour de sécurité juste après leur publication, ainsi que l’utilisation de l’authentification multifactorielle pour tous les comptes de l’entreprise.

Source : ZDNet.com





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.