En bref: La société de cybersécurité Bitdefender a publié un nouvel outil pour aider les victimes du rançongiciel MegaCortex à déverrouiller leurs fichiers, ce qui est une excellente nouvelle pour ceux qui ont des fichiers verrouillés depuis des années.
MegaCortex est apparu en 2019 en tant que ransomware spécialement conçu pour cibler les réseaux d’entreprise qui utilisaient des contrôleurs de domaine pour se propager. Selon The Malware Wiki, MegaCortex a crypté les fichiers utilisateur avec le cryptage AES. Un fichier lisez-moi accompagnant les infections indiquait que le seul moyen de restaurer l’accès aux données verrouillées était d’utiliser une clé privée que les victimes devraient acheter aux pirates.
Avance rapide jusqu’en octobre 2021 lorsque les autorités arrêté une douzaine d’individus liés à plus de 1 800 attaques de ransomwares dans 71 pays. Selon TechCrunch, la police a passé des mois à passer au peigne fin les données recueillies lors des arrestations. Ils ont finalement trouvé clés de déchiffrement individuelles qui ont été utilisées pour créer et publier un outil en septembre dernier pour déverrouiller les fichiers touchés par le rançongiciel LockerGoga.
Des clés supplémentaires découvertes par les forces de l’ordre ont conduit au développement de ce nouvel outil pour le rançongiciel MegaCortex.
Les parties intéressées peuvent saisir le Déverrouilleur MegaCortex sur le site Web de Bitdefender. Ils ont également publié une étape par étape Didacticiel sur la façon de l’utiliser à la fois en mode ordinateur unique et en mode réseau. Notamment, si vos fichiers sont cryptés avec les versions 2 à 4 du rançongiciel, vous devrez vous assurer que le système contient une copie de la demande de rançon. Si vous avez été touché par la V1, vous aurez besoin de la note et du fichier journal TSV créés par le ransomware pour utiliser l’outil de déverrouillage.
En option, l’outil est également disponible auprès de Plus de rançon. Le site héberge des outils de déverrouillage pour plus de 170 logiciels de rançon et variantes, y compris des exemples bien connus tels que REvil et Ragnarok.
La plupart des experts en sécurité conseillent aux victimes de ne pas payer de rançon. L’envoi d’argent ne fait que confirmer que le rançongiciel fonctionne et il n’y a aucune garantie que vous obtiendrez la clé de déchiffrement en échange d’un paiement ou que vous ne serez pas touché à nouveau par une variante modifiée nécessitant une clé différente (et plus d’argent). L’Australie envisage même d’interdire le paiement de rançons aux pirates.
Crédit image : Soumil Kumar, Georges Becker