IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

KillDisk, qui avait paralysé un réseau électrique en Ukraine, devient un ransomware


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 440
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 440
    Points : 197 499
    Points
    197 499
    Par défaut KillDisk, qui avait paralysé un réseau électrique en Ukraine, devient un ransomware
    Le malware KillDisk, qui avait servi à paralyser un réseau électrique en Ukraine en 2015,
    évolue en ransomware Windows et Linux

    Après l’attaque qui a paralysé un réseau électrique en Ukraine en 2015 pendant plusieurs heures, des spécialistes en sécurité se sont lancés dans l’analyse du code du logiciel malveillant. D’après l'ESET, les pirates ont utilisé un logiciel baptisé BlackEnergy afin d'introduire le logiciel malveillant, KillDisk, contenant « des fonctionnalités permettant de nuire à des systèmes industriels » dans le système électrique. Un mois avant cela, KillDisk avait également été employé contre une importante agence de presse ukrainienne. D’ailleurs, selon les chercheurs d’ESET, Killdisk a aussi été utilisé dans d'autres attaques contre plusieurs cibles dans le transport maritime. Les outils avec lesquels il pouvait être utilisé ont également évolué : par exemple, en décembre, les attaquants se sont servis des portes dérobées Meterpreter et se sont servis d’autres outils pour la communication C&C, abandonnant l'API Telegram..

    Le développement du logiciel malveillant KillDisk a désormais pris un autre virage en se rangeant cette fois-ci du côté des malware. Cette nouvelle variante du logiciel malveillant, qui était déjà utilisé pour détruire et altérer des fichiers pris au hasard, « rend les machines Linux impossibles à booter, après avoir chiffré des fichiers et demandé une grande rançon ». Pour être plus précis, cette variante dispose d’une version Windows et d’une version Linux, « ce qui est sans aucun doute quelque chose que nous ne voyons pas tous les jours ».

    Les chercheurs d’ESET expliquent qu’après avoir chiffré les fichiers, le ransomware lance un « nous sommes désolés » très provocateur et demande aux victimes de payer une rançon de 222 Bitcoin (soit 190 810 euros à l’heure de la rédaction). Que ce soit sur Linux ou sur Windows, le message est exactement le même.

    La variante Windows, que les chercheurs d’ESET ont détecté comme étant Win32/KillDisk.NBK et Win32/KillDisk.NBL, chiffre les fichiers en AES (avec une clé de chiffrement de 256 bits générée par CryptGenRandom) et la clé AES symétrique est ensuite chiffrée à l'aide de RSA en 1024 bits. Afin de ne pas chiffrer deux fois les mêmes fichiers, le malware ajoute le marqueur suivant à la fin de chaque fichier chiffré : DoN0t0uch7h! $ CrYpteDfilE.

    La variante Linux repérée par les chercheurs d'ESET est différente de la variante Windows. Concernant le chiffrement, les chercheurs ont évoqué un cryptage des fichiers à l'aide du système Triple-DES appliqué aux blocs de fichiers de 4096 octets, et un chiffrement de chaque fichier à l'aide d'un ensemble différent de clés de chiffrement 64 bits.

    La variante Linux cible les dossiers suivants, à une profondeur de 17 sous-dossiers, chiffrant tous les fichiers et ajoutant le même marqueur que sur Windows : DoN0t0uch7h! $ CrYpteDfilE

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    /boot
    /bin
    /sbin
    /lib/security
    /lib64/security
    /usr/local/etc
    /etc
    /mnt
    /share
    /media
    /home
    /usr
    /tmp
    /opt
    /var
    /root
    Les chercheurs ont souligné « le fait de payer la rançon demandée pour la récupération des fichiers chiffrés est une perte de temps et d'argent. Les clés de chiffrement générées sur l'hôte affecté ne sont ni sauvegardées localement ni envoyées à un serveur C&C. En clair, les cybercriminels derrière cette variante de KillDisk ne peuvent pas fournir à leurs victimes les clés de déchiffrement pour récupérer leurs fichiers, malgré le fait que ces victimes paient la somme extrêmement élevée demandée par cette rançon ».

    Dans l’analyse du code, les chercheurs ont trouvé une faiblesse dans le chiffrement employé sur la version Linux et qui permet donc de procéder au déchiffrement, « bien que ce soit quand même difficile ». Malheureusement, cette méthode n’est pas applicable à la version Windows du ransomware.

    Source : ESET
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    416
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 416
    Points : 1 517
    Points
    1 517
    Par défaut Oui, mais comment ?
    Bonjour

    Ce malware qui cible Linux a besoin des droits root pour fonctionner. Quel est le vecteur d'attaque ? C'est ça qui est intéressant.

  3. #3
    Membre habitué
    Profil pro
    Inscrit en
    Avril 2008
    Messages
    74
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2008
    Messages : 74
    Points : 159
    Points
    159
    Par défaut Vecteur d'attaque
    Sous linux, l'attaque se fait par une pièce jointe au format .doc avec une macro malveillante

Discussions similaires

  1. Le control qui avait le focus précédemment
    Par Tropic dans le forum VB.NET
    Réponses: 1
    Dernier message: 04/09/2009, 07h26
  2. Un Binding sur TextBlock qui avait l'air simple
    Par alexadvance dans le forum Windows Presentation Foundation
    Réponses: 3
    Dernier message: 18/08/2009, 09h57
  3. Voir un ordinateur qui fait tomber le réseau, possible?
    Par alex_m94 dans le forum Windows Serveur
    Réponses: 8
    Dernier message: 27/06/2008, 16h41
  4. Réponses: 1
    Dernier message: 29/08/2007, 22h36
  5. Trouver le composant qui avait le focus
    Par pdeville dans le forum AWT/Swing
    Réponses: 3
    Dernier message: 16/08/2006, 12h54

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo