Emisoft publie un outil permettant de déchiffrer 148 variantes du rançongiciel STOP

Le rançongiciel STOP, dont le nombre de victimes pourrait être évalué à 166 000, a particulièrement touché l’Europe. Cependant, la société Emsisoft a récemment publié un outil de déchiffrement pour le rançongiciel STOP qui permet de déchiffrer jusqu'à 148 variantes de ce dernier gratuitement.

L’outil de déchiffrement ne fonctionne pas pour les personnes qui ont été victimes du rançongiciel STOP après le mois d’août 2019. Il est toutefois possible dans certains cas d’utiliser une clé hors ligne pour réaliser le déchiffrement.

Ce rançongiciel est distribué au travers de publiciels qui se font passer pour des logiciels de piratage de jeux ou de logiciels. Après exécution du publiciel, l’ordinateur victime va déployer un ensemble d’extensions malveillantes de navigateurs, de publiciels et de maliciels de fraude aux clics, ainsi que le rançongiciel STOP qui va chiffrer les données utilisateurs.

Le rançongiciel STOP chiffre les données utilisateurs et ajoute une extension particulière, notamment : .shadow, .djvu, .djvur, .djvuu, .udjvu, .uudjvu, etc.

Le logiciel Emsisoft permet de retrouver la clé de déchiffrement en analysant un fichier chiffré et son équivalent non chiffré (un par type de document : doc, docx, xls, xlsx, png, etc.).

Cet outil de déchiffrement est disponible sur le site No More Ransom. Le site offre désormais des outils pour plus d’une centaine de familles de logiciels de rançon. Depuis son lancement il y a trois ans, l'initiative a empêché de verser plus de 100 millions de dollars aux cybercriminels.

Pour rappel, si vous êtes victimes de rançongiciels, il est recommandé de ne jamais payer les rançons et d'effectuer un signalement sur la plateforme : https://signalement.social-sante.gouv.fr/psig_ihm_utilisateurs/index.html#/accueil . Il est également recommandé de suivre la fiche réflexe concernant les cryptovirus : https://www.cyberveille-sante.gouv.fr/sites/default/files/documents/fiches-reflexes/Fiches_reflexes-Cryptovirus_v1.5.pdf