IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Popcorn Time, un nouveau ransomware qui déchiffre vos fichiers à condition d'infecter au moins 2 personnes


Sujet :

Sécurité

  1. #1
    Community Manager

    Avatar de Malick
    Homme Profil pro
    Community Manager
    Inscrit en
    Juillet 2012
    Messages
    9 133
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Community Manager
    Secteur : Conseil

    Informations forums :
    Inscription : Juillet 2012
    Messages : 9 133
    Points : 83 975
    Points
    83 975
    Billets dans le blog
    15
    Par défaut Popcorn Time, un nouveau ransomware qui déchiffre vos fichiers à condition d'infecter au moins 2 personnes
    Le ransomware Popcorn Time déchiffre vos fichiers à condition d'infecter au moins deux autres personnes
    en partageant un lien

    Des chercheurs en sécurité de Malware Hunter ont découvert un nouveau type de ransomware en développement baptisé Popcorn Time et particulièrement différent des ransomwares déjà découverts à ce jour.

    Il convient de rappeler que le fonctionnement habituel des ransomwares consiste à infecter l'ordinateur d'un internaute afin de chiffrer ses données et d'en empêcher l'accès. Cela fait, le ransomware demande à l'utilisateur infecté de verser aux cybercriminels une certaine somme afin d'obtenir la clé de déchiffrement de ses données.

    Dans le cas de Popcorn Time, une fois que la machine cible est infectée, il va vérifier la présence de certains fichiers confirmant que le chiffrement de l'ordinateur s'est bien passé. D'après les chercheurs, le ransomware est capable de chiffrer tous les fichiers présents dans les dossiers Mes documents, Mes images, Ma musique, et sur le bureau ; soit des centaines d'extensions différentes.

    Quand un fichier est chiffré, il aura l'extension .filock en plus de son extension initiale. Donc, un fichier nommé test.jpg sera chiffré comme test.jpg.filock.

    Popcorn Time, en plus de demander le paiement d'un bitcoin soit l'équivalent de 780 dollars, offre une solution alternative aux utilisateurs infectés afin de leur permettre de déchiffrer leurs fichiers. Cette alternative consiste, pour l'utilisateur infecté, à partager un lien avec au moins deux autres personnes afin de leur transférer le malware. En faisant cela, l'utilisateur peut s'attendre à obtenir une clé de déchiffrement de ses fichiers et dossiers infectés.

    Pour chiffrer les fichiers et les dossiers, le nouveau ransomware Popcorn Time se sert d'un faux logiciel pour s'installer sur la machine cible. Malware Hunter affirme également que ce ransomware utilise le chiffrement AES-256 pour verrouiller les données. L'utilisateur dont les données sont chiffrées disposera de six (6) jours pour s'acquitter de la rançon demandée par les pirates. À défaut de pouvoir payer cette rançon avant que la date d'échéance n'arrive, il devra obligatoirement procéder au transfert du malware à deux autres utilisateurs qui devront payer une fois que leurs fichiers seront chiffrés. C'est après que les autres auront fini de payer que les pirates enverront gratuitement la clé de déchiffrement à l'utilisateur initialement infecté.

    Nom : a-1-decrypt.jpg
Affichages : 3058
Taille : 19,3 Ko

    Pour empirer les choses, un code inachevé est intégré dans le ransomware. Ce dernier devrait permettre l'identification d'un utilisateur qui aura saisi quatre (4) fois une mauvaise clé de déchiffrement. Pour ces derniers, la suppression des fichiers débutera dès la quatrième tentative sans succès et l'utilisateur dispose d'un délai de 2h à partir de ce moment pour faire le paiement.

    Selon le communiqué, les cybercriminels seraient des étudiants en informatique d'origine syrienne et se servent du ransomware Popcorn Time pour survivre, notamment gagner de l'argent en vue d'acheter de la nourriture, des médicaments, etc.

    Source : bleepingcomputer

    Et vous ?

    Que pensez-vous de la stratégie de Popcorn Time ?

    Voir aussi :

    ESET découvre un nouveau kit d'exploit baptisé Stegano qui permet de cacher du code malveillant dans les images des bannières de publicité
    Vous avez envie de contribuer au sein du Club Developpez.com ? Contactez-nous maintenant !
    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Points : 744
    Points
    744
    Par défaut
    Je suis juste en train de me demander, mais c’est pas simple de se créer 2 VM windows, y mettre quelques trucs rapidos et les infecter ? Ou le malware va probablement détecter qu'il est en environnement virtualisé ?

    Ou encore voir ais faire une installation avec un pc frachement installé ou un truc du genre ?

  3. #3
    Membre confirmé Avatar de Andarus
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2008
    Messages
    137
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2008
    Messages : 137
    Points : 455
    Points
    455
    Par défaut
    Citation Envoyé par Beanux Voir le message
    Je suis juste en train de me demander, mais c’est pas simple de se créer 2 VM windows, y mettre quelques trucs rapidos et les infecter ? Ou le malware va probablement détecter qu'il est en environnement virtualisé ?

    Ou encore voir ais faire une installation avec un pc frachement installé ou un truc du genre ?
    "C'est après que les autres auront fini de payer que les pirates enverront gratuitement la clé de déchiffrement à l'utilisateur initialement infecté."

  4. #4
    Membre averti

    Homme Profil pro
    Développeur Web
    Inscrit en
    Février 2013
    Messages
    88
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2013
    Messages : 88
    Points : 447
    Points
    447
    Billets dans le blog
    1
    Par défaut
    Selon le communiqué, les cybercriminels seraient des étudiants en informatique d'origine syrienne et se servent du ransomware Popcorn Time pour survivre, notamment gagner de l'argent en vue d'acheter de la nourriture, des médicaments, etc.
    Où est-ce mentionné ?

    De plus, j'ai du mal à croire une telle fraude pour de la nourriture.
    S'ils sont dans une région coupée de tout, il faut avoir un endroit où l'acheter avant d'avoir les sous.

  5. #5
    Membre chevronné

    Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Février 2004
    Messages
    758
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information

    Informations forums :
    Inscription : Février 2004
    Messages : 758
    Points : 2 084
    Points
    2 084
    Par défaut
    C'est trop fort. Ils promeuvent leur ransomware à peu de frais, sachant que j'imagine si les 2 personnes infectées se font rembourser, ca ne compte pas pour un remboursement, il aurait fallu qu'elles payent toutes les 2? Le couplet sur la nourriture est juste là, je pense, pour encore plus déresponsabiliser l'action de refiler le ransomware à d'autres.

    Au final, pas mal de personnes risquent de tenter d'en infecter d'autres (qui ne connais pas 2 personnes qu'il n'aime pas spécialement?) avec très peu de risques pour les auteurs du ransomware de devoir décrypter quelqu'un gratuitement.

  6. #6
    Membre averti
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    184
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2010
    Messages : 184
    Points : 409
    Points
    409
    Par défaut
    Citation Envoyé par Beanux Voir le message
    Je suis juste en train de me demander, mais c’est pas simple de se créer 2 VM windows, y mettre quelques trucs rapidos et les infecter ? Ou le malware va probablement détecter qu'il est en environnement virtualisé ?

    Ou encore voir ais faire une installation avec un pc frachement installé ou un truc du genre ?
    Comme dit précédemment cette réponse est bien naïve... Les cybercriminels sont avant tout des criminels, ils ne se laissent pas avoir aussi facilement, les malawares bien codés savent vérifier si ils s’exécutent sur une vm ou pas. De plus quand on essaye de les entourlouper ils sont plutôt du genre à doubler la rançon ou détruire définitivement les fichiers.

  7. #7
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Octobre 2009
    Messages : 249
    Points : 744
    Points
    744
    Par défaut
    Citation Envoyé par miky55 Voir le message
    Comme dit précédemment cette réponse est bien naïve... Les cybercriminels sont avant tout des criminels, ils ne se laissent pas avoir aussi facilement, les malawares bien codés savent vérifier si ils s’exécutent sur une vm ou pas. De plus quand on essaye de les entourlouper ils sont plutôt du genre à doubler la rançon ou détruire définitivement les fichiers.
    Tu parles de par exemple ceux qui ont créé un ransomeware et qui ont mal créé leur système de chiffrement rendant ainsi impossible le décodage ? Et c'est bien accidentel, le code permettait la génération d'un code, mais l'enregistrement étaient foireux.

    Donc oui les cybercriminel sont pro etc, mais ça n’empêche pas de faire des erreurs. Ça aurait pu en être une.
    Après rien n'interdit dans le raisonnement d'installer un windows sur un pc a coté pour faire cette validation. Le principe lui-même n'aurait pas été terrible.
    Par contre comme j'ai mal lu et que c’est au paiement des sous infecté que ça débloque le le pc, c'est relativement plus ingénieux.

Discussions similaires

  1. Réponses: 3
    Dernier message: 09/09/2016, 13h25
  2. CryptoLocker : le ransomware qui menace de bloquer tous vos fichiers
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 41
    Dernier message: 20/02/2015, 01h38

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo