01 CPME Ain 74 CPME Haute-Savoie 69 CPME Rhône 26 CPME Drôme 73 CPME Savoie 38 CPME Isère 42 CPME Loire 03 63 15 43 CPME Auvergne 07 CPME Ardèche
Rechercher
 
 
 
 
 
 
Accueil >> communication

FANTOM, un nouveau ransoware,

Veuillez trouver ci-après trois articles relatifs à la thématique "ransomware". Cette menace n'est pas une vue de l'esprit mais une réalité, et nombre d'entreprises touchées peuvent malheureusement en témoigner.

Comment se prémunir des ransomwares ?

- En amont, ne pas ouvrir les courriels suspects.

- Un antivirus, un firewall et un filtre anti-spam (à jour bien sûr !!!) représentent les protections élémentaires mais ne constituent en rien une solution miracle.

- Effectuer des sauvegardes régulières. Stocker les fichiers sur supports externes ou un service de cloud sécurisé permet de ne pas se retrouver démuni.

- En cas d'infection, il est possible de supprimer le virus, mais pas l'encodage. Isoler la machine du réseau (ôter le câble réseau). Faire intervenir rapidement un spécialiste.

- Dans tous les cas, il est déconseillé de payer la rançon ; d'abord pour ne pas entretenir le système et ensuite parce que payer n'est pas une garantie de recevoir la clé de déchiffrement.

UNE  VIGILANCE DE TOUS LES INSTANTS ET  DES SAUVEGARDES RÉGULIÈRES PEUVENT VOUS ÉVITER NOMBRE DE DÉSAGRÉMENTS

Windows est confronté à un nouveau ransomware du nom de Fantom


30 août 2016 

Windows fait actuellement face à un nouveau ransomware. Fantom, c’est son nom, est cependant un peu particulier car il prend la forme d’une mise à jour critique et il copie ainsi l’interface de Windows Update afin de tromper l’utilisateur. C’est d’ailleurs ce qui le rend aussi redoutable et c’est précisément pour cette raison qu’il convient de se montrer prudent.

Ce programme malveillant a été découvert par Jakub Kroustek. Il est possible que ce nom ne vous soit pas totalement inconnu et c’est assez logique car ce chercheur en sécurité travaille depuis plusieurs années pour AVG Technologies.Il se trouve même à la tête de la division consacrée à la recherche de virus et il occupe d’ailleurs ce poste depuis un peu plus de cinq ans.

Fantom, un ransomware qui se fait passer pour Windows Update

Fantom est distribué par le biais d’un fichier nommé le plus souvent « a.exe ». Après avoir infecté un ordinateur, il va lancer un autre exécutable nommé cette fois « WindowsUpdate.exe », un exécutable associée à une fenêtre similaire en tout point à celle de la dernière version de Windows Update.

Les hackers à l’origine du programme ont même réutilisé la police de Microsoft pour coller au maximum au modèle original.

L’utilisateur sera invité à patienter en attendant l’installation de ce qui est présenté comme une mise à jour critique. Dans les faits, le programme n’installera rien du tout sur la machine et il se contentera ainsi de chiffrer toutes les données présentes sur le disque dur.

 

Lorsque ce sera fait, il génèrera une clé AES-128 et il l’enverra directement sur le serveur C&C déployé par ses concepteurs.tentera ainsi de chiffrer toutes les données présentes sur le disque dur.

Pour finir, Fantom ouvrira un fichier HTML pour avertir l’utilisateur que l’ensemble de ses données ont été chiffrées. S’il souhaite les récupérer, il n’aura pas le choix, il devra impérativement mettre la main au portefeuille et verser une certaine somme d’argent aux hackers.

Fantom ne fait pas les choses à moitié, donc, et le problème dans l’histoire c’est qu’il n’existe actuellement aucune méthode connue pour récupérer l’accès aux données chiffrées. Comme à l’accoutumée, il sera donc préférable de faire très attention aux fichiers que vous trouvez sur la toile. Et cela vaut aussi pour ceux qui sont envoyés par vos amis.

Le virus Cerber, nouvelle terreur des ordinateurs

http://www.latribune.fr/technos-medias/informatique/le-virus-cerber-nouvelle-terreur-des-ordinateurs-593168.html

Ce "ransomware", c’est-à-dire un virus informatique malveillant qui demande à la victime une rançon, prend la forme d’une véritable franchise qui recrute des "affiliés" payés à la commission pour le propager. Il aurait extorqué 209 millions de dollars auprès de 80.000 victimes dans 176 pays, et 8 nouvelles "campagnes d’infection" seraient lancées chaque jour.

L'inventivité des cybercriminels n'a décidément pas de limite, ou très peu. Dans un jeu du chat et de la souris sans fin avec les autorités et les éditeurs d'antivirus, les escrocs du net trouvent toujours un nouveau moyen de propager des virus dans les ordinateurs et les terminaux des particuliers, pour leur extorquer des données personnelles ou de l'argent.

Depuis le début de l'année, un nouveau virus, fonctionnant de manière originale, a été identifié par Check Point, l'un des leaders mondiaux de la cybersécurité. Après avoir étudié scrupuleusement son fonctionnement pendant plusieurs mois, l'éditeur a publié cette semaine une étude approfondie sur la nouvelle terreur des ordinateurs, qui permet d'obtenir un éclairage rare sur le fonctionnement de ce type de virus.

Son nom ? Cerber. Sa particularité ? C'est un ransomware, c'est-à-dire un logiciel qui s'exécute à votre insu dans votre ordinateur et vous demande de payer une rançon (ransom). Mais, contrairement à la plupart des autres virus de la même famille, Cerber est un ransomware-as-a-service (RaaS). Autrement dit, c'est une véritable franchise, qui recrute des volontaires pour le propager, appelés des "affiliés". Ceux-ci sont payés "à la commission", c'est-à-dire selon le succès de leur "campagne" d'infection. Ils reçoivent environ 60% du montant de la rançon, le reste revient au développeur.

209 millions de dollars au premier trimestre

Repéré pour la première fois par Check Point en février 2016, Cerber est d'ores et déjà considéré comme le RaaS le plus actif. "Il est capable de passer outre les contrôles administrateur", ce qui le rend très viral, explique le rapport. Surtout, Cerber représente un business lucratif. Il aurait généré 209 millions de dollars au premier trimestre 2016, grâce en partie à sa coopération avec les principaux exploits kits (des logiciels malveillants exploitants des failles de sécurité).

Pire : son utilisation s'intensifie. D'après les estimations, Cerber est actuellement distribué par 158 campagnes actives, qui ciblent près de 80.000 utilisateurs dans 176 pays. Chaque jour, huit nouvelles campagnes en moyenne sont lancées...

D'où vient Cerber ?

Certainement de Russie, estime Check Point. Étrangement, les fichiers de configuration du virus révèlent que le logiciel-rançon ne peut infecter des cibles situées en Russie, en Arménie, au Bélarus, en Géorgie, au Kirghizstan, au Kazakhstan, en Moldavie, au Turkménistan, au Tadjikistan, en Ouzbékistan et en Ukraine.

"C'est typique des virus russes. Cette approche permet aux acteurs d'éviter les poursuites permises par des lois spéciales dans ces pays", écrivent les auteurs de l'étude.

Quels sont les pays les plus touchés ?

Les pays les plus ciblés par les infections sont pour l'instant la Corée du Sud, les États-Unis, Taïwan, la Chine, le Royaume-Uni, l'Allemagne et la France. Si les attaques sont plus nombreuses dans les pays asiatiques, les Occidentaux paient plus souvent la rançon.

L'organisation très élaborée de Cerber est frappante. Des traducteurs professionnels ont traduit l'interface de contrôle en douze langues, dont l'anglais, le français, le chinois, le turc, le portugais et l'arabe. "Avec un très bon niveau de langage dans chaque langue", ce qui permet de duper plus facilement les victimes.

En France, un pic d'infections a été observé dans la deuxième quinzaine de juillet.

Comment Cerber vous piège-t-il ?

Chaque "affilié" peut choisir la méthode qu'il souhaite pour propager le virus. Mais généralement, ils recourent aux bons vieux classiques. La plupart du temps, l'infection se fait via des courriels qui comportent des liens infectés, via des liens frauduleux sur certains sites web, ou via des fenêtres de dialogue avec des bots. Le piège est parfois très élaboré. Dans une campagne récente, le virus était caché dans des courriels très bien écrits contenant de fausses offres d'emploi. Parfois, il prend la forme d'un faux courriel officiel, émanant d'institutions gouvernementales ou fiscales.

Chaque campagne d'infection cible de nombreuses personnes (parfois des dizaines de milliers). Chekpoint relève par exemple une campagne qui s'est déroulée entre avril et mai 2016. En sachant que beaucoup de personnes ciblées ne téléchargent pas le virus, cette campagne a réussi à provoquer 13.941 installations et à récolter 34.800 dollars.

Que fait le virus dans l'ordinateur ?

Cerber utilise un algorithme de cryptage pour encoder les fichiers de la victime, ce qui les rend indéchiffrables et donc inutilisables. Une fois que la victime a cliqué sur le lien contenant le virus, le fichier s'exécute automatiquement.

Lorsque le processus de cryptage est terminé, le virus laisse des messages de rançon, qui vous fournissent des instructions sur la manière de récupérer vos fichiers. Après plusieurs étapes pour accéder à un site web permettant de payer de manière anonyme, il faut débourser 1 bitcoin, soit environ 515 euros, payable en une seule fois ou en deux.

Le paiement permet -en théorie- d'accéder à un lien de téléchargement unique pour obtenir un outil de déchiffrage. Bien évidemment, si vous ne payez pas dans les cinq jours, la rançon sera doublée.

Comment s'en protéger ?

En amont, ne pas ouvrir des courriels suspects et avoir un filtre anti-spam sont des protections élémentaires. Stocker ses fichiers sur un disque dur externe ou un service de cloud sécurisé permet de ne pas se retrouver démuni.

En cas d'infection, il est possible de supprimer le virus, mais pas l'encodage, puis d'utiliser des logiciels de décryptage comme Photorec ou Kaspersky Decryptor.

Dans tous les cas, mieux vaut ne pas payer la rançon. D'abord pour ne pas entretenir le système, ensuite car payer n'est pas une garantie de recevoir la clé de déchiffrement.

Kaspersky lance un utilitaire gratuit pour lutter contre les ransomwares

http://kulturegeek.fr/news-91749/kaspersky-lance-utilitaire-gratuit-lutter-contre-ransomwares

Les ransomwares ne sont pas nouveaux, mais commencent petit à petit à être utilisés par les hackers. Qu’est-ce qu’un ransomware ? Avec ce système, un hacker peut chiffrer le contenu de l’ordinateur d’un utilisateur. Pour le déchiffrer, il faut une clé spéciale que seul le hacker dispose. Ce dernier demande donc à l’utilisateur de lui envoyer de l’argent pour l’obtenir, sous peine de voir tous ses fichiers bloqués à vie.

Kaspersky a décidé de proposer son aide, l’éditeur d’antivirus a lancé un utilitaire gratuit pour justement lutter contre les ransomwares. Il est surtout mis en avant pour les petites entreprises, mais n’importe qui peut l’utiliser. L’utilitaire devrait pouvoir aider les utilisateurs bloqués, sans devoir payer les hackers qui demandent une somme d’argent.

Pour son utilitaire, Kaspersky dit se reposer sur deux éléments principaux. Le premier est Kaspersky Security Network, qui se charge de gérer les données de participants volontaires dans le monde. Le second est System Watcher, qui se charge d’analyser ce qui se passe sur le réseau pour bloquer toute tentative de ransomware.

L’utilitaire est uniquement disponible sur Windows pour l’instant et se télécharge gratuitement depuis le site de Kaspersky.

  • Sophie CGPME
  • 11 ter route de Nanfray
  • CRAN-GEVRIER
  • 11 ter route de Nanfray
  • 74960 ANNECY