{"id":1981,"date":"2013-11-11T09:20:24","date_gmt":"2013-11-11T09:20:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1981"},"modified":"2020-02-26T15:45:07","modified_gmt":"2020-02-26T15:45:07","slug":"crytolocker-un-nouveau-ransomware-inquietant","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/crytolocker-un-nouveau-ransomware-inquietant\/1981\/","title":{"rendered":"CryptoLocker, un nouveau ransomware inqui\u00e9tant"},"content":{"rendered":"<p>En g\u00e9n\u00e9ral, les ransomwares ne sont pas les malwares les plus dangereux mais une nouvelle variante \u2013 appel\u00e9e CryptoLocker \u2013 est particuli\u00e8rement pr\u00e9occupante car elle effectue ce que la plupart des ransomwares affirment faire : elle chiffre le contenu de votre ordinateur en utilisant un syst\u00e8me de chiffrement fort.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102527\/locker_title.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1988\" alt=\"crypto locker\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102527\/locker_title.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Au cas o\u00f9 vous ne savez pas de quoi il s\u2019agit, les <a href=\"https:\/\/www.kaspersky.fr\/blog\/le-conseil-de-la-semaine-comment-combattre-les-ransomwares\/\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a> sont une vari\u00e9t\u00e9 de malware qui, <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-et-cyber-extorsion\/\" target=\"_blank\" rel=\"noopener\">une fois qu\u2019ils ont infect\u00e9 un ordinateur, affirment en avoir chiffr\u00e9 les donn\u00e9es avant de bloquer l\u2019ordinateur de la victime.<\/a> Le malware informe ensuite l\u2019utilisateur infect\u00e9 qu\u2019il ou elle doit payer une ran\u00e7on afin de d\u00e9verrouiller ses fichiers. Bien \u00e9videmment, il n\u2019existe aucune garantie que le paiement de la ran\u00e7on vous permettra de d\u00e9bloquer quoi que ce soit. Il y a en fait de grandes chances pour que le paiement de la ran\u00e7on ne serve qu\u2019\u00e0 renflouer les poches de ceux qui ont install\u00e9 le malware.<\/p>\n<p>Nous \u00e9crivons sur de nombreuses menaces dans ce blog car elles sont int\u00e9ressantes et parce que vous avez peut-\u00eatre entendu parler d\u2019elles dans l\u2019actualit\u00e9. Nous aimons expliquer comment fonctionne la menace, de quoi il s\u2019agit, et en g\u00e9n\u00e9ral, pourquoi vous ne devriez pas vous en inqui\u00e9ter. Mais ce n\u2019est pas le cas ici. CryptoLocker est un type de menace qui pourrait s\u00e9rieusement ruiner votre semaine, votre mois et m\u00eame votre ann\u00e9e, selon la valeur des donn\u00e9es qui se trouvent sur votre ordinateur (et la fr\u00e9quence de vos copies de sauvegarde), vous devriez donc vous en inqui\u00e9ter un minimum.<\/p>\n<p>Sans surprise, certains utilisateurs infect\u00e9s ont pay\u00e9 la ran\u00e7on et affirment qu\u2019ils n\u2019ont jamais re\u00e7u la cl\u00e9 de d\u00e9chiffrement en \u00e9change, bien que certains rapports indiquent que le groupe \u00e0 l\u2019origine de l\u2019attaque a commenc\u00e9 \u00e0 distribuer des cl\u00e9s de d\u00e9chiffrement la semaine derni\u00e8re.<\/p>\n<p>Il semble que plusieurs groupes utilisent actuellement CryptoLocker. <a href=\"https:\/\/threatpost.com\/new-ransomware-scam-accepts-bitcoin-payment\/102632\" target=\"_blank\" rel=\"noopener nofollow\">J\u2019ai \u00e9crit un article \u00e0 ce sujet le mois dernier sur Threatpost.com.<\/a> Le malware en question chiffrait les photos, les vid\u00e9os, les documents et bien plus, et il fournissait m\u00eame aux victimes un lien vers une liste compl\u00e8te des types de fichiers chiffr\u00e9s. Le malware utilisait un chiffrement RSA-2048 prot\u00e9g\u00e9 d\u2019une cl\u00e9 priv\u00e9e. Le ransomware affichait un compte \u00e0 rebours de trois jours, pr\u00e9venant les utilisateurs qu\u2019une fois le temps \u00e9coul\u00e9, la cl\u00e9 de chiffrement priv\u00e9e serait effac\u00e9e pour toujours et les fichiers chiffr\u00e9s ne pourraient jamais \u00eatre r\u00e9cup\u00e9r\u00e9s.<\/p>\n<p>Les pirates exigent le r\u00e8glement d\u2019une ran\u00e7on d\u2019environ 300 dollars et proposent diff\u00e9rentes formes de paiement, y compris en Bitcoin.<\/p>\n<p>Cette menace est tellement puissante que la <a href=\"https:\/\/threatpost.com\/us-cert-warns-cryptolocker-infections-on-the-rise\/102840\" target=\"_blank\" rel=\"noopener nofollow\">United States computer emergency readiness team (US-CERT) a publi\u00e9 un message d\u2019alerte<\/a>. La US-CERT est une branche du D\u00e9partement am\u00e9ricain de la s\u00e9curit\u00e9 int\u00e9rieure qui a essentiellement pour mission d\u2019analyser et de r\u00e9duire les risques repr\u00e9sent\u00e9s par les menaces en ligne. Leur avertissement indiquait que les infections de CryptoLocker \u00e9taient en augmentation, mais son objectif principal \u00e9tait d\u2019encourager les utilisateurs infect\u00e9s \u00e0 ne pas payer la ran\u00e7on exig\u00e9e par le malware.<\/p>\n<p>CryptoLocker est diffus\u00e9 via des campagnes d\u2019hame\u00e7onnage, certaines proviennent d\u2019entreprises l\u00e9gitimes alors que dans d\u2019autres cas, il s\u2019agit d\u2019\u00e9tranges notifications de Federal Express ou d\u2019UPS. Certaines victimes ont d\u00e9clar\u00e9 que CryptoLocker est \u00e9galement apparu \u00e0 partir d\u2019un botnet d\u2019infection s\u00e9par\u00e9. Selon <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214109\/Cryptolocker_Wants_Your_Money\" target=\"_blank\" rel=\"noopener nofollow\">Costin Raiu<\/a>, directeur de la recherche chez Kaspersky Lab, ce malware cible avant tout les utilisateurs situ\u00e9s aux \u00c9tats-Unis et au Royaume-Uni bien que l\u2019Inde, le Canada, l\u2019Australie et la France ont \u00e9galement \u00e9t\u00e9 cibl\u00e9s.<\/p>\n<p>Certaines versions de CryptoLocker seraient capables d\u2019infecter non seulement les fichiers locaux mais aussi les fichiers stock\u00e9s sur d\u2019autres supports tels que les cl\u00e9s USB, les disques durs externes, les fichiers partag\u00e9s et certains services de stockage dans le cloud qui sont capables de synchroniser les fichiers locaux avec l\u2019espace de stockage en ligne. La notification de US-CERT d\u00e9clare \u00e9galement que le malware peut sauter d\u2019une machine \u00e0 l\u2019autre au sein d\u2019un m\u00eame r\u00e9seau et conseille aux utilisateurs infect\u00e9s de supprimer les machines de leur r\u00e9seau imm\u00e9diatement.<\/p>\n<div class=\"pullquote\">Certaines versions de CryptoLocker seraient capables d\u2019infecter non seulement les fichiers locaux mais aussi les fichiers stock\u00e9s sur d\u2019autres supports<\/div>\n<p>Brian Krebs, le c\u00e9l\u00e8bre journaliste expert en s\u00e9curit\u00e9, a d\u00e9clar\u00e9 plus t\u00f4t la semaine derni\u00e8re que le groupe derri\u00e8re CryptoLocker aurait assoupli sa limite de 72 heures, certainement parce qu\u2019il perdait de l\u2019argent avec les utilisateurs qui \u00e9taient pr\u00eats \u00e0 payer mais qui ne trouvaient pas comment payer en Bitcoin ou en MoneyPak dans le laps de temps fourni. Le compte \u00e0 rebours reste, mais la cl\u00e9 de d\u00e9chiffrement n\u2019est pas supprim\u00e9e apr\u00e8s que le temps se soit \u00e9coul\u00e9. Au lieu de cela, les pirates se contentent de multiplier le prix original par dix.<\/p>\n<p>Lawrence Abrams, un expert en malware de BleepingComputer.com, qui est mentionn\u00e9 dans l\u2019article de Kreb, affirme qu\u2019un certain nombre d\u2019entreprises et d\u2019individus n\u2019auront pas d\u2019autre choix que de payer la ran\u00e7on. Je ne suis pas d\u2019accord avec cela : si vous payez les pirates vous ne ferez que les encourager. Effectuez une copie de sauvegarde de votre ordinateur d\u00e8s maintenant, faites-le r\u00e9guli\u00e8rement et ne laissez pas votre disque dur externe constamment branch\u00e9 \u00e0 votre ordinateur. Si vous \u00eates infect\u00e9, restaurez votre ordinateur \u00e0 partir de l\u2019une de vos copies de sauvegarde. Certaines fonctionnalit\u00e9s de produit antivirus pourront peut-\u00eatre vous aider, mais selon le rapport de Kreb, certains produits antivirus suppriment l\u2019infection apr\u00e8s que les fichiers aient \u00e9t\u00e9 chiffr\u00e9s ce qui emp\u00eache les utilisateurs de pouvoir payer la ran\u00e7on. Curieusement, les auteurs de CryptoLocker utilisent un syst\u00e8me de fond d\u2019\u00e9cran pour rem\u00e9dier \u00e0 cette situation. Si la victime souhaite payer la ran\u00e7on mais que l\u2019antivirus a supprim\u00e9 l\u2019infection (les fichiers restent n\u00e9anmoins chiffr\u00e9s), il est possible de t\u00e9l\u00e9charger volontairement le malware en utilisant le lien indiqu\u00e9 sur le fond d\u2019\u00e9cran.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102525\/cryptolocker-wp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1989\" alt=\"cryptolocker\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102525\/cryptolocker-wp.png\" width=\"604\" height=\"446\"><\/a><\/p>\n<p>Les utilisateurs de <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> sont prot\u00e9g\u00e9s contre toutes les actuelles versions de CryptoLocker, l\u2019emp\u00eachant ainsi de s\u2019installer sur leur syst\u00e8me.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En g\u00e9n\u00e9ral, les ransomwares ne sont pas les malwares les plus dangereux mais une nouvelle variante \u2013 appel\u00e9e CryptoLocker \u2013 est particuli\u00e8rement pr\u00e9occupante car elle effectue ce que la plupart<\/p>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[491,155,353,61],"class_list":{"0":"post-1981","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"tag-cryptolocker","8":"tag-malware-2","9":"tag-ransomware","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crytolocker-un-nouveau-ransomware-inquietant\/1981\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cryptolocker\/","name":"CryptoLocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1981"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1981\/revisions"}],"predecessor-version":[{"id":14037,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1981\/revisions\/14037"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}