Un nouvel outil de déchiffrement a été mis à disposition pour le ransomware Tortilla, une variante du célèbre ransomware Babuk.

Cet outil a été développé grâce aux efforts conjoints des chercheurs en sécurité de Cisco Talos et de la police néerlandaise.

L’apparition de Tortilla fait suite à la fuite du code source de Babuk, qui a conduit à la création de plusieurs variantes telles que AstraLocker 2.0, Pandora, Nokoyawa et Cheerscrypt.

Bien qu’Avast ait déjà proposé un outil de déchiffrement pour Babuk, celui-ci s’est révélé inefficace contre Tortilla en raison de l’utilisation de clés privées différentes pour le chiffrement des données.

La situation a changé lorsque la police néerlandaise a réussi à arrêter le cybercriminel derrière le ransomware Tortilla à Amsterdam, aux Pays-Bas.

Cela a permis de récupérer l’outil de déchiffrement utilisé par le criminel pour débloquer les fichiers une fois la rançon payée.

Après analyse de l’outil par Cisco Talos, il a été constaté qu’une seule paire de clés publique/privée était utilisée dans toutes les attaques.

En collaboration avec Avast, ils ont mis à jour l’outil de déchiffrement pour inclure toutes les clés privées connues, permettant ainsi à de nombreux utilisateurs de récupérer leurs fichiers chiffrés par différentes variantes de Babuk.

L’outil mis à jour est maintenant disponible au téléchargement sur le site web d’Avast.

En outre, un outil de déchiffrement pour le ransomware Black Basta a également été récemment mis à disposition par les chercheurs en sécurité de SRLabs.

Pour plus d’informations détaillées, vous pouvez visiter le site web d’IT-Connect https://lnkd.in/eTec6PvV


Au cours des deux derniers mois, plusieurs outils de déchiffrement de ransomware ont également été mis à disposition :

1. Un outil de déchiffrement, appelé Black Basta Buster, a été créé par SRLabs.

Il exploite une faille dans l’algorithme de chiffrement utilisé dans les anciennes versions du ransomware Black Basta.

Cet outil est efficace pour les fichiers chiffrés entre novembre 2022 et décembre 2023.

Il ne fonctionne pas sur les attaques les plus récentes en raison de la correction de la faille par le groupe Black Basta

2. Kaspersky a publié un outil de déchiffrement pour le ransomware Dharma.

Pour utiliser cet outil, il faut d’abord télécharger le RakhniDecryptor de Kaspersky, puis l’exécuter pour scanner l’ordinateur à la recherche de fichiers chiffrés par Dharma et les déchiffrer.

Ce processus peut prendre un certain temps

3. Le gouvernement américain, en collaboration avec le FBI, a perturbé l’opération du ransomware BlackCat/ALPHV et a publié un outil de déchiffrement pour aider les organisations à récupérer des données piratées.

BlackCat/ALPHV est considéré comme la deuxième variante de ransomware-as-a-service la plus prolifique au monde.