Technologie

Touchés par Petya ? Récupérez vos données sans payer !

Depuis mars dernier, Petya, logiciel classé dans la catégorie ransomware, bloque l’accès aux disques durs après un message faisant croire à une vérification du disque dur après son plantage et demande une rançon pour les récupérer. Une solution a été trouvée.

Un algorithme pour vous sauver des rançonneurs de Petya !

Il est maintenant possible de récupérer les données des disques durs affectés par Petya sans payer la rançon qui s’élève à 0.99 BitCoins (ce qui équivaut à environ 418 USD). Un algorithme a été formulé par des experts en sécurité. Il permet de casser la clé de chiffrement utilisée pour bloquer l’accès aux données. Il restaure également le Master Boot Record (ou zone d’amorce) qui est le premier secteur de tout disque dur, où se trouvent les informations nécessaires à l’ordinateur pour lancer le système d’exploitation.

Technique utilisable même par les novices

Bleeping Computer a confirmé l’efficacité de la méthode qui a été développée par Leostone. Elle reste toutefois compliquée puisqu’elle repose sur l’extraction de données précises à partir du disque dur. Heureusement, une solution a été trouvée par à Fabian Wosar spécialiste de la sécurité d’Emsisoft qui a développé le « Petya Sector Extractor ». Il suffit de brancher le disque dur à un autre ordinateur puis d’utiliser une application web gratuite. Le redémarrage de l’ordinateur est par la suite possible avec le disque dur piraté. À l’affichage de la page qui rappelle la demande de la rançon, il faut introduire la clé donnée par Leostone et le disque dur est automatiquement déverrouillé.

La solution contre Petya pourrait devenir désuète très vite…

L’erreur des pirates réside dans leur utilisation d’un ordinateur Windows pour encrypter les données, ouvrant la porte à la recherche d’une clé de décryptage. Le seul hic, qui est le même pour tous les problèmes de sécurité informatique, est que les auteurs de Petya doivent déjà être en alerte et la modification de leur code pour bloquer cette solution doit donc être en processus.

Si cet article a captivé votre intérêt, vous trouverez certainement les prochains tout aussi passionnants. Assurez-vous de ne rien manquer en vous abonnant à linformatique.org sur Google News. Suivez-nous aussi sur Facebook et Twitter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page