Imaginez : vous payez une rançon, et les hackers ne peuvent même pas vous rendre vos fichiers. C'est le scénario kafkaïen qui se joue avec le ransomware Nitrogen. (Décidément, 2026 commence fort en cybercriminalité.)

Une erreur de programmation qui arrange tout le monde... sauf les victimes

Le 2 février dernier, les chercheurs de Coveware ont fait une découverte pour le moins ironique. Le groupe Nitrogen, actif depuis 2023, a développé un ransomware avec une faille monumentale : une erreur de code qui rend le déchiffrement impossible. Même pour eux. (Autant dire que les victimes peuvent garder leur argent.)

Le problème vient d'une corruption de la clé publique utilisée pour chiffrer les fichiers. En gros, le malware écrase les premiers octets de la clé avec une autre variable. Résultat : les fichiers sont perdus à jamais. Même avec la clé privée, impossible de rétablir l'accès. (On pourrait se demander si ces hackers ont testé leur propre logiciel avant de le déployer...)

Pour comprendre, il faut savoir comment ces ransomwares fonctionnent normalement. En théorie, le malware génère une paire de clés pour chaque fichier : une privée (gardée secrète) et une publique (enregistrée dans le fichier). Pour déchiffrer, il suffit d'échanger la clé privée principale avec la clé publique du fichier. Sauf que chez Nitrogen, cette clé publique est corrompue dès le départ.

Ne jamais payer la rançon : le cas Nitrogen le prouve

Cette affaire illustre parfaitement un conseil que les experts en cybersécurité répètent depuis des années : ne payez jamais la rançon. Et pas seulement parce que c'est immoral. Non, parce que les hackers sont souvent incapables de tenir leur promesse, même s'ils le veulent. (Comme le montre cette histoire, ils peuvent être leurs propres victimes.)

Le groupe Nitrogen n'est pas un petit joueur. Ils utilisent le code source de Conti 2, un ransomware particulièrement virulent. Pourtant, ils ont commis une erreur de débutant. Les chercheurs de Coveware parlent d'une "erreur manifeste du développeur". Autant dire que leur réputation vient de prendre un sacré coup. (On imagine les discussions animées dans leur chat crypté.)

Alors, que faire en cas d'attaque ? La première chose est de ne pas céder à la panique. Ensuite, contacter immédiatement des experts en cybersécurité. Et surtout, ne pas payer. Parce que comme le prouve cette histoire, vous pourriez très bien jeter votre argent par les fenêtres.

D'après nos confrères de Numerama, cette affaire rappelle aussi l'importance de sauvegarder ses données régulièrement. Parce qu'au final, la meilleure défense contre un ransomware, c'est d'avoir une copie de ses fichiers quelque part. (Et pas sur le même disque dur, bien sûr.)

Et maintenant ?

Difficile de dire ce que vont devenir les hackers de Nitrogen. Vont-ils corriger leur code et revenir en force ? Ou bien disparaître dans l'ombre, comme tant d'autres avant eux ? Une chose est sûre : cette histoire va servir d'exemple pendant des années. (Et pas seulement pour les victimes de ransomware.)

En attendant, on peut se demander si d'autres groupes de hackers ne vont pas commettre les mêmes erreurs. Après tout, comme le dit l'adage, "à quelque chose malheur est bon". Et dans ce cas, le malheur des uns fait le bonheur des autres. (Enfin, presque.)

Les chercheurs de Coveware ont publié une analyse détaillée du malware. Si vous êtes victime d'une attaque, vous pouvez contacter des experts en cybersécurité pour une analyse approfondie. (Mais attention, ne téléchargez pas n'importe quel outil de déchiffrement sur Internet.)

La première chose à faire est de déconnecter immédiatement l'appareil infecté du réseau. Ensuite, contactez des professionnels de la cybersécurité. Et surtout, ne payez pas la rançon. (Même si les hackers vous promettent de rendre vos fichiers.)

La meilleure protection est de sauvegarder régulièrement vos données. (Et pas seulement sur le même disque dur.) Utilisez aussi un bon antivirus, et méfiez-vous des emails suspects. (Parce qu'un clic suffit parfois pour tout perdre.)