Pewdiepie, ex plus gros YouTuber au monde, s'est récemment fait dépasser au jeu des abonnements par le label musical indien T-Series. Pour lui venir en aide, et lui permettre de regagner sa place de numéro un, des fans du vidéaste suédois ont eu recours à des Ransomwares pour le moins... inhabituels.
Voilà une démonstration de soutien dont Pewdiepie (91 millions d'abonnés à l'heure où nous rédigeons ces lignes) se serait probablement bien passé. Pour aider le YouTuber à passer au plus vite la barre des 100 millions d'abonnés, des fans avaient, début d'année, piraté des Chromecasts et des imprimantes pour persuader les victimes de s'abonner à la chaîne du vidéaste. On apprend aujourd'hui de ZDNet (via Slashdot), qu'un autre Ransomware lié à Pewdiepie a commencé à sévir en janvier dernier.
Forcer les victimes à s'abonner pour récupérer leurs fichiers
Nommé PewCrypt, ce ransomware, décrit par ZDNet comme « pleinement fonctionnel », était codé en Java. Comme la majorité des logiciels d'extorsion circulant sur le web, ce dernier chiffrait les fichiers des victimes et proposait de les recouvrer à une date ultérieure. Le piège ? Contrairement à un ransomware classique (qui réclame d'ordinaire une somme d'argent en échange d'une clé de décryptage) les utilisateurs touchés devaient attendre que Pewdiepie atteigne le seuil des 100 millions d'abonnés avant de pouvoir regagner le contrôle de leurs fichiers.Pour compliquer les choses, et probablement pousser les victimes à s'abonner sans traîner, PewCrypt était codé de manière supprimer définitivement la clé de décryptage si T-Series parvenait à dépasser ce même seuil avant Pewdiepie. Les utilisateurs impactés n'auraient alors eu aucun moyen de récupérer leurs données, note ZDNet.
Le pirate, repenti, a publié un outil de décryptage sur GitHub
Présenté comme une blague potache, PewCrypt avait malgré tout infecté quelques utilisateurs, indique le média. Face à la perspective d'éventuels ennuis avec la justice, le pirate à l'origine du ransomware a heureusement fait machine arrière fin février.I made this whilst learning java 😂I hope I didn't cause to much of an issue for anyone. Here is the decryption tool: https://t.co/2hkUIsLRxv its command line based. Keep up to good work
— __JustMe__ (@JustMe79194181) 25 février 2019
L'intéressé a en effet déposé le code source de PewCrypt sur GitHub ainsi que sur Google Drive, et a ajouté à l'ensemble la ligne de commande nécessaire à l'outil de décryptage. En cours de semaine dernière, ce sont finalement les équipes d'Emsisoft (société spécialisée dans la sécurité informatique) qui ont apporté une réponse définitive aux victimes de PewCrypt en lançant leur propre outil de décryptage basé sur le code partagé en amont.
Ce dernier est disponible à cette adresse.