IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les données chiffrées par le ransomware Jaff, demandant jusqu'à 5000$ à ses victimes, sont déchiffrables gratuitement
Avec un outil de Kaspersky

Le , par Christian Olivier

371PARTAGES

7  0 
L’entreprise Kaspersky Lab a publié une mise à jour de son utilitaire RakhniDecryptor qui permet de restaurer des fichiers compromis par des rançongiciels tels que Jaff, alias Trojan-Ransom.Win32.Jaff. RakhniDecryptor est un logiciel léger et portable conçu pour déchiffrer les fichiers chiffrés par plusieurs variantes de rançongiciels, y compris CoinVault, Lobzik, Rakhni, Mircop, Crusis, Rannoh, Polyglot et 14 autres malwares.

Les chercheurs en sécurité de Kaspersky Lab ont découvert une faille dans Jaff qui leur a permis de générer des clés de déchiffrement capables de restaurer les données compromises par ce logiciel malveillant. Cette faille peut être exploitée par un outil gratuit qui a été inclus dans la liste des outils de déchiffrement de rançongiciel gratuits partagés par Kaspersky Lab.

« Nous avons trouvé une vulnérabilité dans le code de Jaff. Cette vulnérabilité est commune à toutes ses variantes connues jusqu’à ce jour. Grâce à cela, les utilisateurs peuvent désormais récupérer des fichiers (chiffrés avec les extensions .jaff, .wlu ou .sVn) gratuitement », a déclaré Kaspersky Lab.

Le raçongiciel Jaff a été découvert le mois dernier, le 12 mai, le jour même où les attaques du rançongiciel WannaCry ont débuté. Il s’agit d’un nouveau rançongiciel distribué avec l’aide du « botnet Necurs », le même botnet qui a été utilisé pour distribuer des malwares comme Dridex ou Locky et qui compte actuellement plus de 6 millions de zombies dans le monde entier. Il faut rappeler qu’un botnet fait référence à une armée de périphériques informatiques connectés à Internet qui sont infectés par un malware et contrôlés par un pirate à distance.

Les attaques du rançongiciel Jaff s’effectuaient principalement au travers de courriers indésirables (spams) qui étaient envoyés à des millions d’utilisateurs avec un fichier PDF attaché (jusqu’à 5 millions d’emails par heure). Si cette pièce jointe PDF est activée par l'utilisateur, un fichier Word incorporant un script de commande malveillant va s’exécuter pour télécharger et lancer le programme malveillant. Une fois que le raçongiciel Jaff est lancé sur la machine de sa victime, il va chiffrer ses fichiers puis exiger une rançon de 0,5 à 2 bitcoins (l’équivalent de 1500 USD à 5000 USD actuellement) pour remettre tout en état.


Selon Kaspersky Lab, les pays les plus touchés par les attaques du rançongiciel Jaff sont la Chine, l’Inde, la Russie, l’Égypte et l’Allemagne. RakhniDecryptor est très facile à utiliser et ne requiert aucune connaissance technique.

Source : Security Affairs, Kaspersky Lab No Ransom Project

Et vous ?

Qu'en pensez-vous ?

Voir aussi

Ransomware WannaCry : Quelles erreurs ont commises ses auteurs ? Et comment en tirer profit, d'après Kaspersky Lab
WannaCry : deux centaines de clés maîtres de déchiffrement sont mises à la disposition du public par un individu sur un Pastebin

Une erreur dans cette actualité ? Signalez-nous-la !