IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une nouvelle variante de CryptoLocker ciblerait les jeux vidéo


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 889
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 889
    Points : 87 226
    Points
    87 226
    Billets dans le blog
    2
    Par défaut Une nouvelle variante de CryptoLocker ciblerait les jeux vidéo
    Une nouvelle variante de CryptoLocker ciblerait les jeux vidéo
    Le malware vise 185 extensions de fichiers

    Vous avez probablement déjà entendu parler de CrytoLocker, ce malware de type Cheval de Troie qui chiffre les données personnelles des utilisateurs avant de leur demander une rançon pour pouvoir les déchiffrer. S'il n'a jamais disparu de la circulation, il refait surface sous une nouvelle variante avec pour cible principale les joueurs de jeux vidéo.

    La firme de sécurité Bromium Labs a en effet dévoilé l'activité d'une nouvelle variante de cryto-ransomware qui s'en est pris à plus de 20 jeux y compris des logiciels de développement de jeux tels que RPG Maker, Unity3D, et Unreal Engine. La plateforme de jeux Steam serait également affectée.

    En ce qui concerne les jeux affectés par cette menace, Bromium Labs cite Call of Duty, StarCraft, Diablo, Fallout, Minecraft, Assassin 's Creed, Half Life 2 et Bioshock 2, entre autres.

    La nouvelle variante de CryptoLocker a précédemment été reportée par Bleeping Computer, sous le nom de TeslaCrypt, mais l'analyse de Bromium vient apporter des détails supplémentaires sur la menace.

    La firme de sécurité note que le malware cible 185 extensions de fichiers, mais jamais auparavant ce type de menace n'avait autant visé les types de fichiers associés aux jeux vidéo.

    Une fois sur le système à infecter, le malware « énumère tous les disques logiques visibles », a déclaré Vadim Kotov, chercheur chez Bromium Labs. « Puis il parcourt l'arborescence des dossiers de chaque lecteur et chiffre les fichiers correspondant à l'une des 185 extensions. Le chiffrement AES est utilisé pour chiffrer les fichiers et nos expériences montrent que la clé est générée aléatoirement pour chaque fichier (des mêmes fichiers conduisent à des résultats de chiffrement différents). Les fichiers chiffrés sont renommés pour <nom du fichier>.ecc. » A-t-il ajouté.

    Le malware chiffre les sauvegardes de jeu, replays, et d'autres contenus de jeu générés par l'utilisateur; et il n'est pas possible de récupérer les données même si le jeu est réinstallé.

    Après avoir chiffré les fichiers de jeux, le CryptoLocker demande aux joueurs de payer une rançon en bitcoin pour des jeux dont ils sont déjà propriétaires. La procédure de paiement est gérée par un site situé dans le domaine TOR.


    Le malware est distribué via une attaque par téléchargement caché à partir d'un site Web qui redirige les utilisateurs vers le Kit d'exploit Angler en utilisant un clip Flash.

    Il est aussi important de noter que les types de fichiers associés aux jeux vidéo ne sont pas les seules cibles de la nouvelle variante de CryptoLocker. Les documents, images, fichiers iTunes et bien d'autres sont également visés.


    Pour protéger vos données, Kotov suggère donc de sauvegarder vos fichiers sur un disque dur externe. Etant donné que le malware énumère tous les disques visibles lorsqu'il infiltre un système, le chercheur insiste sur la nécessité de déconnecter le disque dur externe avant d'aller en ligne au risque de le compromettre.


    Source : Bromium Labs

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éclairé
    Homme Profil pro
    Développeur C++
    Inscrit en
    Octobre 2008
    Messages
    242
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Développeur C++

    Informations forums :
    Inscription : Octobre 2008
    Messages : 242
    Points : 706
    Points
    706
    Par défaut
    On se sent tellement bien sous Linux.

  3. #3
    Expert confirmé Avatar de Zefling
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2007
    Messages
    1 174
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Avril 2007
    Messages : 1 174
    Points : 4 690
    Points
    4 690
    Par défaut
    Citation Envoyé par Markand Voir le message
    On se sent tellement bien sous Linux.
    Je dirais bien la même chose (je suis sous Linux), mais jusqu'à quand ?

    En tout cas, il me faudrait un serveur de stockage, ça éviterait ce genre de problème. Sauf si le serveur se fait lui aussi attaquer, mais un serveur c'est un peu plus simple a protéger qu'un poste utilisateur.

  4. #4
    Membre actif
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Octobre 2012
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : Suisse

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Finance

    Informations forums :
    Inscription : Octobre 2012
    Messages : 82
    Points : 277
    Points
    277
    Par défaut
    Troll spoted..

    backup sur le cloud avec versioning.. et ça marche sous tous les OS

  5. #5
    Expert éminent sénior

    Femme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juin 2007
    Messages
    5 189
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Juin 2007
    Messages : 5 189
    Points : 17 141
    Points
    17 141
    Par défaut
    Tellement bien, je ne sais pas trop, vu qu'il s'attaque à des fichiers de données de l'utilisateur (sauvegardes et autres).
    Ces fichiers sont évidemment accessibles à l'utilisateur.
    Prendre en otage /bin est a priori impossible, mais ~/Documents, c'est beaucoup plus simple.

    Cela dit, c'est quand même rassurant d'être linuxien.
    Mes principes de bases du codeur qui veut pouvoir dormir:
    • Une variable de moins est une source d'erreur en moins.
    • Un pointeur de moins est une montagne d'erreurs en moins.
    • Un copier-coller, ça doit se justifier... Deux, c'est un de trop.
    • jamais signifie "sauf si j'ai passé trois jours à prouver que je peux".
    • La plus sotte des questions est celle qu'on ne pose pas.
    Pour faire des graphes, essayez yEd.
    le ter nel est le titre porté par un de mes personnages de jeu de rôle

  6. #6
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    j'ai une sauvegarde auto tous les 2 jours de l'ensemble de mon DD je ne vois pas de menace alors
    cloner une partition est si pratique ^^
    Rien, je n'ai plus rien de pertinent à ajouter

  7. #7
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    j'ai une sauvegarde auto tous les 2 jours de l'ensemble de mon DD je ne vois pas de menace alors
    cloner une partition est si pratique ^^
    jusqu'à ce qu'ils arrivent à crypter ton autre partition

Discussions similaires

  1. Une technologie de scan pour rendre les jeux vidéo encore plus beaux
    Par LittleWhite dans le forum Développement 2D, 3D et Jeux
    Réponses: 34
    Dernier message: 25/11/2014, 15h16
  2. Réponses: 4
    Dernier message: 04/04/2012, 10h15
  3. Réponses: 9
    Dernier message: 09/03/2010, 10h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo