Décrypter les fichiers Comment le faire correctement ?

S'il est vrai qu'il est important de protéger les communications, à l'ère numérique dans laquelle nous nous trouvons, il est encore plus important de savoir décrypter les fichiers. Dans cet article, nous allons vous apprendre à le faire correctement.

déchiffrer-fichiers-1

Décrypter les fichiers

Décrypter un fichier, c'est révéler le contenu d'un message dont les données sont cachées. De son côté, la procédure qui modifie les données ou le texte d'un message, au point de le cacher, est appelée cryptage.

Le cryptage ou le cryptage d'un fichier nécessite l'utilisation d'algorithmes mathématiques. Ainsi, seul l'algorithme de décryptage connu permet de récupérer le contenu dudit fichier. De la même manière, il faut reconnaître que presque tous les messages qui sont envoyés sur internet sont cryptés, ceci dans le but de sécuriser la communication.

À cet égard, il est important de préciser que parfois l'algorithme de chiffrement utilise la même clé pour chiffrer et déchiffrer. Alors qu'à d'autres occasions, les deux sont différents. Cela se traduit par plusieurs façons de décrypter les fichiers, y compris la possibilité d'avoir besoin décrypter les fichiers par virus.

Fondamentalement, pour déchiffrer un logarithme d'une clé symétrique, c'est-à-dire qui correspond aux deux processus (chiffrement et déchiffrement), vous devez essayer clé après clé jusqu'à ce que vous trouviez la bonne. Dans le cas d'algorithmes à clé asymétrique, constitués d'une clé publique et d'une clé privée, il s'agit d'obtenir l'information secrète partagée entre les deux parties.

En d'autres termes, l'obtention de la clé pour accéder aux informations chiffrées via un algorithme de clé asymétrique signifie que la clé privée peut être dérivée de celle qui a été publiée. Cela nécessite l'utilisation de calculs mathématiques complexes.

Quoi qu'il en soit, casser un algorithme de chiffrement en recherchant la clé manuellement est connu comme une attaque par force brute.

Enfin, il faut dire que le temps investi pour déchiffrer un fichier varie en fonction de la difficulté de factoriser la clé, c'est-à-dire de la longueur des facteurs premiers utilisés lors du chiffrement. De plus, la capacité de traitement de l'ordinateur utilisé a une influence.

De cette façon, il est possible qu'à certaines occasions nous soyons capables de décrypter un fichier en quelques minutes, et dans d'autres cas, le processus prend plusieurs heures et même des jours ou des mois. Dans le pire des cas, il ne sera en aucun cas possible de déchiffrer les fichiers.

Comment décrypter des fichiers par des virus ?

déchiffrer-fichiers-2

Actuellement, il existe plusieurs applications malveillantes capables de bloquer nos documents en cryptant les messages qu'ils contiennent. La principale caractéristique de ce type de virus, appelé ransonware, est que le pirate ou le cybercriminel demande le paiement d'une somme d'argent, à titre de rançon en échange de la récupération du contenu piraté.

D'autre part, il convient de mentionner que ce type d'attaque informatique est l'un des plus dangereux. Parce que, pour accomplir sa mission, le virus exécute un cryptage très complexe, à la fois pour les fichiers système et pour les fichiers de l'utilisateur. Comme le type de cryptage utilisé varie pour chaque type de ransonware, il existe plusieurs variantes d'infections, ce qui rend le processus de récupération de fichiers difficile.

Si vous voulez en savoir plus sur ce qu'est un ransomware, je vous invite à lire notre article sur types de virus informatiques qui peuvent endommager votre équipement.

Bien sûr, vous y trouverez des informations qui vous seront utiles pour vous protéger de tout type d'infection virale. De même, pour compléter, vous pouvez lire l'article sur normes de sécurité informatique.

Précisément à cause de cette difficulté, certaines personnes acceptent de payer la rançon. Cependant, il n'est pas recommandé. D'autant plus qu'il n'y a aucune garantie que même en payant l'argent demandé, les cybercriminels restaureront les informations. De plus, payer soutiendrait et renforcerait ce type de délinquance.

Maintenant, cela dit, il est temps de présenter quelques outils qui sont utilisés pour décrypter les fichiers par virus.

Décrypter les fichiers verrouillés par Locky

Locky est un type de virus très important et populaire. Elle est transmise via des e-mails contenant des fichiers de type .doc et .xls, qui sont exécutés par le destinataire sans aucune précaution.

La première étape consiste à télécharger et à installer le programme Emsisoft Decrypter AutoLocky, un outil facile à utiliser exclusivement pour déchiffrer les documents verrouillés par Locky. C'est-à-dire qu'avec ce programme, il est possible de déchiffrer tout document portant cette extension, en le ramenant à son état d'origine.

Ainsi, le principal avantage de ce logiciel est qu'après la récupération des documents, ils peuvent être ouverts à partir du programme correspondant sans avoir subi une quelconque perte d'informations.

Une fois l'application téléchargée, et après avoir accepté ses termes, l'étape suivante consiste à l'exécuter. Pour cela, il faut cliquer sur le nom du fichier decrypt_autolocky.exe.

Au début de l'installation, nous devons autoriser son exécution, en cliquant sur l'option Oui.

Le programme essaiera automatiquement d'obtenir la clé de déchiffrement. Lorsque cela est fait, un message apparaîtra à l'écran nous informant de la découverte et suggérant que nous commencions à décrypter seulement un petit groupe de fichiers. Cela est dû à la possibilité que la clé trouvée ne soit pas la bonne.

Plus tard, nous devons lire et accepter les termes de la licence. Sur l'écran suivant, vous pouvez commencer à décrypter les fichiers verrouillés. Par défaut, le programme commence à rechercher des fichiers sur le lecteur C. Pour ajouter d'autres emplacements à examiner, cliquez simplement sur l'option Ajouter un dossier.

Enfin, nous choisissons l'option Decrypter pour commencer à décrypter les fichiers dans la liste qui apparaît à l'écran.

Décrypter les fichiers à l'aide de programmes antivirus

Comme nous l'avons déjà mentionné, il existe différents types de ransomwares, dont l'expansion s'est généralisée ces dernières années. Heureusement, les fabricants de logiciels antivirus sont à l'avant-garde, recherchant constamment des alternatives pour lutter contre l'impact de ces programmes malveillants.

En valeur ajoutée, les programmes antivirus tels qu'Avast et AVG sont capables de décrypter les fichiers cryptés par divers types de ransomware.Sur ce point, il est important de noter que les deux programmes sont gratuits et ne présentent pas de limitations pour le nettoyage complet des fichiers .

Quant à Avast, il est capable de décrypter des fichiers cryptés par des ransomwares tels que : Badblock, Cryp888, SZFLocker, Apocalipsys, Bart, Alcatraz Locker, CriSys, Legion, TeslaCrypt, entre autres.

De son côté, AVG dispose d'outils de décryptage de ransomwares tels que : Badblock, Apocalipsys, Cryp888, Legion, Bart, SZFLocker et TeslaCrypt.

Décrypter les fichiers à l'aide de TeslaDecoder

TeslaDecoder est un outil qui permet décrypter les fichiers par virus, plus précisément, les fichiers cryptés par TeslaCrypt, dont les terminaisons sont : .ecc, .ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc et .vvv.

Une particularité du virus Teslacrypyt est que le logarithme mathématique qu'il utilise pour crypter les fichiers est un cryptage symétrique. De plus, à chaque redémarrage du virus, une nouvelle clé symétrique est générée, qui est stockée dans les derniers fichiers chiffrés. Il en résulte que les clés de chiffrement ne sont pas les mêmes pour tous les fichiers.

Connaissant cette faiblesse du virus, les fabricants ont choisi d'utiliser un type d'algorithme qui crypte les clés et, en même temps, les enregistre dans chaque fichier crypté. Le problème est que la robustesse de l'algorithme utilisé est basée sur la longueur des nombres premiers qui fonctionnent comme base, et celle-ci n'est pas assez longue.

Autrement dit, en raison de la longueur de la clé stockée, il est possible d'utiliser des programmes spécialisés pour la récupérer, comme TeslaDecoder.

Les étapes qui vous permettent d'utiliser ce programme pour déchiffrer les fichiers, Ils sont les suivants:

Tout d'abord, nous devons créer un dossier de travail, dans lequel nous copierons un seul fichier crypté. Si l'extension du fichier est .ecc ou .ezz, il faut en plus copier le fichier key.dat ou, à défaut, le fichier Recovery_key.txt ou Recovery_file.text.

Ensuite, nous devons télécharger le logiciel TeslaDecoder et l'installer dans le dossier de travail nouvellement créé. Une fois que nous avons le fichier TeslaViewer.exe disponible, nous cliquons sur l'option Navigateur.

Ensuite, nous sélectionnons le fichier crypté que nous avons copié dans les étapes précédentes et nous pouvons immédiatement voir les clés de cryptage requises. S'il s'agit de fichiers .ecc ou .ezz, au lieu de sélectionner le fichier crypté, nous choisissons le fichier key.dat.

Ensuite, nous cliquons sur l'option Créer work.txt pour créer un fichier de ce type, qui stockera les informations qui viennent d'être obtenues.

La prochaine chose est d'amorcer la clé de déchiffrement. Pour ce faire, vous devez utiliser le moteur de recherche FactorDB et sélectionner l'option Factoriser!. À ce stade, il peut arriver que le nombre soit complètement pris en compte ou qu'une partie seulement de celui-ci le soit. Dans les deux cas, en suivant les instructions à l'écran, nous pouvons terminer le processus d'affacturage.

Structure de données-3

Ayant le résultat de la factorisation, il doit être copié dans le fichier work.txt.

Maintenant, nous devons entrer dans le dossier de travail et rechercher le fichier TeslaRefactor.exe. Lorsque nous le trouvons, nous continuons à exécuter ce fichier. Les facteurs qui sont stockés dans work.txt sont copiés dans la case qui apparaît à l'écran, destinée à placer les facteurs décimaux.

Sur ce même écran, mais dans la ligne suivante, nous devons copier la valeur Public keyBC qui se trouve également dans le fichier work.txt.

À la fin de remplir les informations qui sont demandées dans chacun des champs, nous cliquons sur l'option Rechercher la clé privée. TeslaRefactor reconstruira automatiquement la valeur de la clé. Par défaut, il apparaîtra dans le champ appelé Clé privée (hex).

Dans cette partie du processus, il est important de vérifier si la valeur de Product (dec) est égale à la valeur décimale trouvée dans le fichier work.txt. En d'autres termes, nous devons vérifier la valeur de la clé.

Avant de continuer, nous devons copier la valeur de Private key (hex) dans le fichier work.txt.

Il faut maintenant aller dans le dossier de travail pour exécuter le fichier Teslaecoder.exe en tant qu'administrateur. Après avoir sélectionné l'option Exécuter en tant qu'administrateur, cliquez sur l'option Définir la clé.

Dans la fenêtre suivante, nous entrons la valeur de Private key (hex), alors que nous devons sélectionner les extensions de nos fichiers. Pour terminer cette partie, nous cliquons sur l'option Définir la clé.

La prochaine chose est de faire un test de décryptage. Pour ce faire, nous recherchons le fichier exemple que nous avons initialement copié dans le dossier de travail. Le test commence lorsque nous cliquons sur l'option Décrypter le dossier, avec le fichier en question sélectionné.

Si le fichier est décrypté avec succès, nous sommes prêts à décrypter le reste des fichiers cryptés. Pour cela, il est nécessaire de sélectionner l'option Tout décrypter.

Enfin, si un fichier n'est pas déchiffré, cela signifie qu'il possédait une autre clé de chiffrement. De telle sorte qu'il sera nécessaire de copier ledit fichier dans le dossier de travail et de répéter tout le processus.

Un cas particulier : Décrypter un fichier PDF

À certaines occasions, il peut arriver que nous recevions un fichier PDF crypté, dont nous avons la clé pour procéder à son décryptage. Si tel est le cas, le processus est assez simple.

La première chose que nous devons faire est de disposer d'un pilote d'imprimante PDF et d'un lecteur de documents PDF non Adobe. Foxit Reader fonctionne bien pour notre objectif.

Dans la fenêtre correspondant au contrôleur, nous chargeons le fichier dans Foxit Reader. Le système nous demandera d'entrer le mot de passe partagé.

Après avoir vérifié que toutes les spécifications de la fenêtre sont correctement indiquées, nous exécutons la commande nécessaire comme si nous allions imprimer le document. C'est-à-dire que nous l'envoyons à l'imprimante PDF.

Le résultat de cette action est une copie du document original, mais sans cryptage.

Enfin, nous allons répondre à une question que beaucoup de gens peuvent se poser.

Est-il possible de décrypter des fichiers en ligne ?

La réponse à cette question est assez logique si l'on parle de problèmes de sécurité.

Comme nous l'avons déjà vu, pour décrypter des fichiers, il est nécessaire que nous exposions une partie de nos informations d'une manière ou d'une autre. Ainsi, si nous recourions aux services en ligne, nous augmenterions les chances que d'autres personnes y aient accès, puissent l'utiliser de manière malveillante, le modifier ou même le supprimer définitivement.

Il n'y a donc pas d'applications qui nous permettent de décrypter via Internet des fichiers cryptés par un certain type de ransomware. De telle sorte que le seul moyen possible d'y parvenir est de télécharger et d'installer sur notre ordinateur l'un des nombreux outils disponibles dans le réseau des réseaux, comme nous l'avons mentionné tout au long de cet article.

La dernière recommandation est de s'assurer de suivre à la lettre les instructions des développeurs de ces types d'applications.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Blog Actualidad
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.