background preloader

Ransomware

Facebook Twitter

Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP. Publié par UnderNews Actu L’AFP vient d’être victime d’attaques de Locky, un rançongiciel (ou ransomware) qui chiffre les données d’un utilisateur et lui réclame de l’argent pour les débloquer.

Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP

Le CERT-FR alertait déjà le public concernant Locky le 19 février dernier. Les pirates à l’origine de la propagation de Dridex se lancent dans les ransomwares avec « Locky » ! Dans une récente publication, la société Proofpoint détaillait les résultats de ses recherches sur ce rançongiciel. Le billet mettait notamment en lumière le lien qui unit Locky et Dridex, leurs auteurs semblant être les mêmes.

Comme cela fut le cas lors de la plupart des campagnes caractérisées par des logiciels malveillants, Locky est diffusé via des pièces jointes douteuses. Le botnet (un ensemble de machines infectées permettant l’envoi de spams) concerné ici est identique à celui qui permet la diffusion de la plupart des messages incluant le cheval de Troie bancaire Dridex. KeRanger : Mac OS X Visé Par Un Ransomware Diffusé Par Transmission. Publié par UnderNews Actu Les Mac n’ont qu’à bien se tenir !

KeRanger : Mac OS X Visé Par Un Ransomware Diffusé Par Transmission

Le ransomware KeRanger s’adapte et attaque Mac OS X en utilisant le client BitTorrent Transmission comme vecteur de diffusion. La rançon de déchiffrement est élevée : 1 Bitcoin, soit environ 400 euros… CTB Locker - Nouvelle Alerte Pour Les Entreprises Francophones. Publié par UnderNews Actu Les entreprises françaises et francophones sont victimes d’une campagne de malware qui se propage par mail ciblé à destination des services administratifs.

CTB Locker - Nouvelle Alerte Pour Les Entreprises Francophones

Les mails sont écrits dans un français correct et se présentent sous la forme de diverses interactions telles qu’une facture ou une plainte d’un client et peuvent même usurper l’identité d’un collègue interne à l’entreprise. Une pièce jointe à ces e-mails dissimule le ransomware CTB Locker (souvent un fichier .doc ou .zip). A l’exécution, ce dernier chiffre (transforme le fichier de façon crypté donc illisible) les lecteurs réseaux, disques durs internes et externes ainsi que toutes les sauvegardes se trouvant dans le périmètre accessible. Le ransomware Cerber est vendu comme un service et il parle. Le forum de support technique BleepingComputer décrit le comportement du ransomware Cerber.

Le ransomware Cerber est vendu comme un service et il parle

(crédit : BleepingComputer.com / Pixabay) Un nouveau ransomware appelé Cerber donne la chair de poule à ses victimes et, du fait de sa mise à disposition sur un forum russe, porte ce type de menace à un niveau supérieur. Les fonctionnalités du ransomware Cerber ne diffèrent guère des autres rançongiciels qui brouillent les fichiers des utilisateurs qu’ils attaquent et demandent une rançon pour les rétablir. Il utilise l’algorithme de chiffrement AES-256 et cible de multiples types de fichiers, des documents aux images et jusqu’aux archives.

Ransomware : CTB-Locker s'en prend aux sites web. Dans un message s’affichant à l’écran, les pirates préviennent les victimes de leur ransomware CTB-Locker qu’ils doivent verser une rançon en bitcoins pour obtenir la clé de déchiffrement qui leur permettra de recouvrir leurs fichiers.

Ransomware : CTB-Locker s'en prend aux sites web

(source : Kaspersky) Ecrit en PHP, un nouveau « rançongiciel » reprenant le nom de CTB-Locker - qui s'attaquait aux ordinateurs sous Windows - vise cette fois-ci les sites web en chiffrant l'ensemble des fichiers de leurs répertoires. Un programme malveillant qui chiffre les fichiers sur les serveurs web s’en est pris à une centaine de sites au cours des quelques dernières semaines, signalant une recrudescence dans le développement de ransomwares, ces logiciels utilisés par les pirates pour bloquer les utilisateurs de leurs victimes et leur réclamer une rançon.

Celui-ci est écrit en PHP et sévit sous la dénomination de CTB-Locker. Le ransomware Locky propagé par des macros Word fait des ravages. Le ransomware Locky permet à des pirates de chiffrer des données qui ne délivrent une clé de chiffrement qu'une fois la rançon versée.

Le ransomware Locky propagé par des macros Word fait des ravages

(crédit : D.R.) Utilisant la même technique de vol de données que le cheval de Troie Dridex, de sinistre mémoire, le ransomware Locky est actuellement massivement poussé sur des ordinateurs cibles. Une rançon de 17 000 dollars a été demandée à un centre hospitalier américain pour remettre en marche son système d'information. Un nouveau type de ransomware utilisant les mêmes modalités d'attaque que le fameux malware bancaire Dridex, fait des ravages sur les machines de certains utilisateurs. En général, les victimes reçoivent par courrier électronique une facture incluant une macro sous forme de document Microsoft Word, ou une petite application, qu’elles ouvrent sans trop de méfiance.

Ransomwares - Comment Déchiffrer Hydracrypt & Umbrecrypt. Publié par UnderNews Actu Plus le temps passe, plus la menace des ransomwares s’alourdie et plus les frais occasionnés augmentent.

Ransomwares - Comment Déchiffrer Hydracrypt & Umbrecrypt

Voici un outil pour déchiffrer les données touchées par Hydracrypt ou Umbrecrypt. Ce nouvel outil est une solution proposée par Emsisoft Lab et vise à venir à bout des données personnelles chiffrées par les ransomwares émergents Hydracrypt et Umbrecrypt, qui se propagent à travers Angler Exploit Kit. Ces malwares appartiennent à la famille du ransomware CrypBoss, son code source ayant été divulgué l’année dernière sur Pastebin, puis analysé par Fabian Wosar, chercheur en sécurité chez Emsisoft.

Avec l’aide d’un code CrypBoss Source, Wosar a été en mesure d’inverser l’algorithme de chiffrement du ransomware et a rapidement publié l’outil de déchiffrement pour CrypBoss et ses variantes (Hydracrypt et Umbrecrypt). Dans certains cas, il se peut que les données déchiffrées soient endommagées. Pour le télécharger, c’est par ici. Vous avez aimé cet article ?