CryptoLocker : le ransomware qui menace de bloquer tous vos fichiers
CryptoLocker : le ransomware qui menace de bloquer tous vos fichiers,
l'un des plus dangereux de l'heure
CryptoLocker est le premier "ransomware" à aller au bout de sa menace et à effectivement bloquer les données. Contrairement à plusieurs de ses semblables, CryptoLocker empêche toute récupération des données sans la clé fournie en cas de paiement de la rançon.
CryptoLocker s'attaque aux ordinateurs fonctionnant sous Windows. Le ransomware se présente souvent sous la forme de pièce jointe. Certains disent qu'il se répand également à travers le botnet Zeus. Une fois sur votre machine, il chiffre systématiquement tous les documents qui sont stockés en local, ainsi que ceux qui sont stockés sur les lecteurs réseau mappés ou sur des stockages amovibles connectés. Pour ce faire, le malware utilise une clé de chiffrement RSA à 2048 bits et la clé de déchiffrement ne sera communiquée qu'au moment du paiement de la rançon.
La victime a alors 100 heures pour payer une rançon d'environ 219 euros (300 dollars), sous peine de voir la totalité de ses fichiers (photos, vidéos, etc) être bloquée. Un paiement qu'il faudra effectuer avec une carte de débit rechargeable Green Dot ou en Bitcoin, la monnaie électronique. Dans le cas contraire, la clé de déchiffrement est automatiquement détruite et l'accès aux fichiers est perdu de manière irréversible.
Les experts en sécurité s'accordent à dire que l'un des meilleurs moyens de prévenir les attaques du malware est de faire attention aux liens qu'on reçoit en courriel, sur lesquels on clique, parce qu'il se répand principalement via des hameçonnages de courriels.
Fort heureusement, l'expert en sécurité Nick Shaw a créé un logiciel, qu'il a baptisé CryptoPrevent, qui applique un certain nombre de paramètres à votre installation de Windows qui empêchent l'exécution de CryptoLocker, et qui a fait ses preuves dans les environnements Windows 7 et Windows XP.
[ame="http://www.youtube.com/watch?v=M4dNuZYGgMM"]CryptoPrevent en action[/ame]
Dans ces circonstances, il est impératif de penser à faire des sauvegardes de ses fichiers sur des stockages amovibles ou sur le Cloud. Faut-il payer ou non la rançon demandée ? La société de sécurité informatique Sophos s'est penchée sur un certain nombre de fichiers qui ont été chiffrés par ce malware particulier, et n'a pas pu trouver de faille permettant de se passer du paiement de la rançon. Il devient donc clair que le seul moyen de récupérer vos données est de payer la rançon. Cependant, cela pose un grand dilemme éthique. En payant la rançon, vous faites de ce genre de " rapt de données " une activité rentable qui va donc se perpétuer. Toutefois, si vous ne payez pas la rançon, vous perdez l'accès à tout ce que vous avez stocké sur votre ordinateur.
Source : Sophos
Et vous ?
:fleche: Quel choix suggéreriez-vous ? Payer ou ne pas payer ?
La réponse automatique attendue !
Citation:
Envoyé par
coolspot
Ou passez sur un vrai système d'exploitation comme GNU/Linux et arreter de faire tourner cette merde d'XP qui n'est qu'une antiquité étant un gruyère en sécurité et fiabilité. :ccool:
Seulement si Linux dépasse un jour le seuil de 1 % d'utilisateurs il aura autant de malwares que Windows et même plus puisque son code est ouvert.
CryptoLocker : un département de police contraint de payer la rançon
CryptoLocker : un département de police contraint de payer la rançon,
750 dollars en bitcoins pour regagner l'accès à ses fichiers
Le quotidien Herald News de la région de Swansea (Massachusetts) a rapporté que le Département de Police de la région a été victime du ransomware CryptoLocker. Après que plusieurs de leurs images et documents aient été chiffrés par le malware, les forces de l'ordre se sont retrouvées dans l'obligation de suivre les directives dictées par CryptoLocker. C'est ainsi qu'ils ont déboursé la somme de 750 dollars en Bitcoins pour pouvoir récupérer leurs fichiers.
« [Le cheval de Troie] est si compliqué et réussi que vous devez acheter ces bitcoins, dont nous n'avions jamais entendu parler » explique à la presse le lieutenant de Police Gregory Ryan. Il s'est toutefois gardé d'expliquer la raison pour laquelle ces dossiers étaient si importants qu'un service de police juge préférable de payer une rançon aux hackers. « Une bonne leçon pour ceux qui ont eu affaire à lui » estime-t-il. Et de préciser que l'infection n'a pas causé de dommages au système du service utilisé pour enregistrer des rapports officiels ou des images. « Nous n'avons jamais été compromis » assure-t-il.
« Le virus n'est plus là. Nous avons mis à jour notre logiciel antivirus. Nous allons essayer de nous serrer la ceinture et faire appel à des experts, mais comme tous les experts en informatique disent, il n'y a aucun moyen infaillible pour verrouiller votre système » a déclaré le lieutenant.
Pour Gavin Millard, directeur technique de l'entreprise de sécurité Tripwire, « avec le FBI et la NCA Royaume-Uni qui indiquent que ce type d'activité ne devrait pas être encouragée par le paiement de la rançon , il est surprenant de voir que le service de police local paye pour regagner l'accès aux fichiers ». Et de rajouter que « ce qui est plus inquiétant cependant, c'est l'absence apparente de la sécurité et des procédures de sauvegarde sur des systèmes qui pourraient abriter des documents critiques et hautement confidentiels ».
Les campagnes couronnées de succès de CryptoLocker provoquent une inquiétude grandissante. Le malware se distingue des autres ransomware par sa technique de chiffrement des fichiers de la victime, mais aussi parce qu'il exige un paiement en bitcoins qui, contrairement à un paiement classique, s'avère difficile voire impossible à tracer ou à bloquer.
CryptoLocker se propage principalement via des pièces jointes, généralement un fichier PDF qui prétend provenir d'un ministère ou d'un service de livraison. Comme toujours, les experts conseillent de ne pas ouvrir les pièces jointes si vous n'êtes pas sûr de son contenu et de la source.
« La seule raison pour laquelle ce type d'attaque est une réussite c'est parce que les gens sont prêts à payer, » commente John Hawes sur le blog de Sophos. « Si personne ne payait, il n'y aurait pas de ransomeware ». D'autres experts comme le U.S. Computer Emergency Readiness Team (CERT) exhortent eux aussi les personnes touchées par CryptoLocker à ne pas payer la rançon, mais de signaler l'incident au Internet Crime Complaint Center du FBI. Ils rappellent également que les utilisateurs doivent régulièrement sauvegarder leurs fichiers importants sur des disques durs externes.
Sources : Herald News, Sophos, US CERT
Et vous ?
:fleche: Qu'en pensez-vous ?