background preloader

.locky

Facebook Twitter

Résultats Google Recherche d'images correspondant à. Images Site Web pour cette image Click this bar to view the full image. malekal.com Recherche par imageImages similaires Les images peuvent être soumises à des droits d'auteur.

Résultats Google Recherche d'images correspondant à

Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP. Publié par UnderNews Actu L’AFP vient d’être victime d’attaques de Locky, un rançongiciel (ou ransomware) qui chiffre les données d’un utilisateur et lui réclame de l’argent pour les débloquer.

Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP

Le CERT-FR alertait déjà le public concernant Locky le 19 février dernier. Les pirates à l’origine de la propagation de Dridex se lancent dans les ransomwares avec « Locky » ! Dans une récente publication, la société Proofpoint détaillait les résultats de ses recherches sur ce rançongiciel. Le billet mettait notamment en lumière le lien qui unit Locky et Dridex, leurs auteurs semblant être les mêmes. Comme cela fut le cas lors de la plupart des campagnes caractérisées par des logiciels malveillants, Locky est diffusé via des pièces jointes douteuses. Le botnet (un ensemble de machines infectées permettant l’envoi de spams) concerné ici est identique à celui qui permet la diffusion de la plupart des messages incluant le cheval de Troie bancaire Dridex.

Ransomware Locky Vous avez aimé cet article ? Le ransomware Cerber est vendu comme un service et il parle. Le forum de support technique BleepingComputer décrit le comportement du ransomware Cerber.

Le ransomware Cerber est vendu comme un service et il parle

(crédit : BleepingComputer.com / Pixabay) Un nouveau ransomware appelé Cerber donne la chair de poule à ses victimes et, du fait de sa mise à disposition sur un forum russe, porte ce type de menace à un niveau supérieur. Les fonctionnalités du ransomware Cerber ne diffèrent guère des autres rançongiciels qui brouillent les fichiers des utilisateurs qu’ils attaquent et demandent une rançon pour les rétablir. Il utilise l’algorithme de chiffrement AES-256 et cible de multiples types de fichiers, des documents aux images et jusqu’aux archives. Après avoir chiffré le nom et le contenu des fichiers, il change leur extension en .cerber. Une fois que le chiffrement s’est opéré, Cerber laisse trois fichiers sur le bureau de sa victime, dénommés #DECRYPT MY FILES#. CryptoLocker victims offered free key to unlock ransomed files. Boost IT visibility and business value Security researchers have released a tool that allows victims of the infamous CryptoLocker ransomware to unlock their computers at no charge.

CryptoLocker victims offered free key to unlock ransomed files

DecryptoLocker from net security firm FireEye and threat intelligence company FoxIT offers a cure for the estimated 500,000 victims of CryptoLocker. Victims need to upload a CryptoLocker-encrypted file onto the DecryptCryptoLocker portal in order to get the private keys necessary to decrypt files, as explained in a blog post by FireEye. A FireEye spokesman told El Reg that a cache of private keys obtained from a commandeered command and control server was used to develop the decryption utility. That means CryptoLocker's encryption scheme remains unbroken, which, since it is based on best practices in cryptography otherwise used to protect e-commerce and privacy more generally, is actually a good thing. Hopes that this takedown would kill off CryptoLocker have been dashed. It's a CERT.

Cryptolocker Ransomware - 10M UK Users targeted.Basic countermeasures. Recently the UK’s National Crime Agency has issued an alert on a large spam campaign based on CryptoLocker ransomware that is targeting more than 10 million UK based email users.

Cryptolocker Ransomware - 10M UK Users targeted.Basic countermeasures

CryptoLocker malware is considered very insidious by users, it encrypts victim’s files and then demands a ransom money to restore access. CryptoLocker was first detected in the wild in September 2013, what makes CryptoLocker so insidious is the way it encrypts the victim’s data using a strong encryption method making impossible to access it without paying the ransom amount.

If the victim doesn’t pay the ransom amount in 72 hours, CryptoLocker will delete the decryption key to decrypt all the files on your PC. During these days I received many requests from readers to have indication on how to protect their machines from CryptoLocker ransomware. The bad news is that there is no possibility to decrypt the files without the decryption key, brute force attacks are useless against 2048 bit encryption.