Jusqu'à présent, toutes les actions entreprises pour récupérer les données attaquées par NotPetya sont vouées à l'échec.
Erreur de programmation de l'algorithme de cryptage
Un maigre espoir pour les victimes du malware Petya/NotPetya : sur leur blog les chercheurs en cybersécurité de la société britannique Positive Technologies expliquent avoir réussi à décrypter des fichiers endommagés sur un ordinateur infecté. Très ardue, la procédure de récupération ne serait possible que sur certaines machines, celles dont le virus a encrypté les droits d'administrateur. Une découverte fort intéressante, alors que jusqu'à présent, personne, y compris les victimes ayant payé la rançon exigée par les attaquants, n'a pu récupérer ses données...Positive Technologies a découvert plusieurs erreurs commises par les pirates dans la conception du malware, en particulier dans la programmation de l'algorithme de cryptage Salsa20. Au lieu d'utiliser une clé de chiffrement de 256 bits, ils se sont apparemment contentés d'une clé moins puissante de 128 bits, que Positive Technologies est parvenu à contourner pour récupérer certains fichiers.
Ransomware ou wiper ?
Cette faille pourrait donner l'impression d'un certain amateurisme de la part des auteurs de NotPetya. Elle vient au contraire renforcer les craintes de certains experts, qui doutent de plus en plus d'avoir affaire à un authentique ransomware à but strictement lucratif. NotPetya n'a d'ailleurs pas rapporté gros à ses auteurs : moins de 4 bitcoins, soit environ 13 500 dollars. Posteo, le fournisseur de messagerie qui hébergeait l'adresse de messagerie des hackers l'a d'ailleurs très rapidement identifiée, bloquant toute possibilité pour eux d'échanger avec les victimes prêtes à payer la rançon pour récupérer leur clé de décryptage.Les maigres sommes récoltées, la faiblesse du circuit financier : et si l'argent n'avait pas été le véritable objectif des auteurs de NotPetya ? Les experts sont à peu près certains que les auteurs n'ont jamais eu l'intention de restituer les données encryptées aux victimes. La demande de rançon pourrait n'être qu'une diversion dissimulant en réalité une action de pure destruction des systèmes infectés. Attaque aveugle ou ciblée, difficile à dire au regard de la propagation rapide et incontrôlée du virus. Seule certitude, l'infection est partie d'Ukraine, et le vecteur est, selon Symantec, un logiciel de comptabilité baptisé MEDoc, très utilisé dans le pays.
- Petya : les sommes récoltées ont été transférées
- Des ransomwares Petya retrouvés dans des serveurs ukrainiens
- Malware NotPetya : la NSA impliquée malgré elle ?
- Créer ce fichier vous protège de Petya