En 2014 … Le Ransonware et Tor (The Onion Router), en 2016 … témoignage (rare) AFP & solution

En 2014, Kaspersky Lab a découvert un ransomware de cryptage – un type de programme malveillant qui crypte les données d’un utilisateur puis réclame une rançon pour en déverrouiller l’accès – utilisant un nouveau mode opératoire. Nommé « Onion » celui-ci se sert du réseau anonyme Tor pour dissimuler son caractère malveillant et empêcher de remonter jusqu’à ses auteurs.

D’abord, comment est calculée la rançon à verser (Locky) – le témoignage AFP

La rançon est fixée à quatre bitcoins par clé de déchiffrement. Le Bitcoin, dont le cours est très volatil, voit sa cote varier tous les jours.. Lire la suite …

En 2014

    Comment ça marche ? : Pour atteindre un terminal, le malware Onion passe tout d’abord par le botnet Andromeda (Backdoor.Win32.Androm). Ce dernier reçoit alors l’ordre de télécharger et d’exécuter, sur le terminal infecté, un autre programme malveillant de la famille Joleee. Cet autre malware télécharge à son tour Onion sur l’appareil en question. Lire la suite …

    La détection : Cette nouvelle famille est détectée par Kaspersky Lab comme Trojan-Ransom.Win32.Onion. Lire la suite …

     Les préconisations : Les sauvegarde doivent être effectuées régulièrement et des copies doivent être créées sur un périphérique de stockage qui est accessible uniquement pendant ce processus (par exemple, un dispositif de stockage amovible qui déconnecte immédiatement après la sauvegarde).. Lire la suite …

    Les systèmes de défense : Les produits de Kaspersky Lab intègrent la technologie Crypto Malware Countermeasures qui est capable de protéger les données utilisateur même de chiffreurs inconnus pour lesquels il n’y a toujours pas de signatures ou de données en nuage disponibles. Lire la suite …

En 2016

    Le RSSI de l’AFP raconte :  Lire la suite …

    La France et Locky : Locky, contrairement à son aîné Cryptowall (plus de 83%) est surreprésenté  en France. Lire la suite …

    Le ransomware Locky inonde la France, via de fausses factures Free Mobile
Lire la suite …

    Locky mute par algorithme : Comme l’explique Cyrille Badeau, le directeur régional de l’éditeur ThreatQuotient, spécialisé dans l’intelligence sur la menace, les malwares mutent en permanence pour contourner les lignes de défense, ce qui explique pourquoi des entreprises même à jour sur leurs technologies de lutte contre les menaces sont piégées… pour peu qu’un utilisateur clique sur un fichier malicieux. Lire la suite …

    La restauration des fichiers cryptés : Comme l’explique Vincent Nguyen, de Solucom, aucun outil ne permet à ce jour de restaurer les fichiers chiffrés par Locky sans posséder la clef que vendent les cybercriminels, même si des travaux sont en cours pour tenter de trouver des solutions de contournement. Lire la suite …

    La position de F-Secure : 2016 devrait être une excellente année pour les extorqueurs … Cf Solutions IT de mars-avril 2016

    Des solutions à l’horizon : Lire la suite …

 

Les références

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *