{"id":3410,"date":"2014-07-24T09:50:48","date_gmt":"2014-07-24T09:50:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3410"},"modified":"2020-02-26T15:48:48","modified_gmt":"2020-02-26T15:48:48","slug":"ransomwares-tor-cryptolocker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomwares-tor-cryptolocker\/3410\/","title":{"rendered":"Les ransomwares s&rsquo;en prennent \u00e0 TOR et tentent d&rsquo;\u00e9clipser Cryptolocker"},"content":{"rendered":"<p>Vous connaissez d\u00e9j\u00e0 certainement les ransomwares, la derni\u00e8re invention des cybercriminels. Ce genre de malware n\u2019essaie pas de se cacher des utilisateurs, au contraire, un logiciel chiffre les documents de l\u2019utilisateur en utilisant un chiffrement puissant et demande une ran\u00e7on en \u00e9change du d\u00e9chiffrement de ces derniers. Des exemples c\u00e9l\u00e8bres de cette famille de malwares incluent entre autres, Cryptolocker et CryptoWall. Malheureusement, cette strat\u00e9gie criminelle s\u2019est av\u00e9r\u00e9e rentable et c\u2019est pourquoi de nouvelles versions de cheval de Troie plus puissantes sont apparues. Nous souhaitions vous avertir contre le ransomware \u00ab\u00a0Onion\u00a0\u00bb (aussi connu sous le nom de CTB-Locker) qui utilise le r\u00e9seau anonyme TOR (The Onion Router) et les Bitcoins pour mieux prot\u00e9ger des autorit\u00e9s, les criminels, leurs fonds et leurs cl\u00e9s d\u2019acc\u00e8s aux fichiers des victimes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/12\/06094142\/ransomeware.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3411\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/12\/06094142\/ransomeware.png\" alt=\"ransomeware\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>En utilisant TOR, les criminels rendent leurs activit\u00e9s plus difficiles \u00e0 tracer et les serveurs de contr\u00f4le des malwares plus difficiles \u00e0 saisir. L\u2019utilisation de Bitcoin, une monnaie \u00e9lectronique chiffr\u00e9e, comme unique option de paiement, rend \u00e9galement le suivi de l\u2019argent plus compliqu\u00e9. Qu\u2019est-ce que cela signifie pour les utilisateurs moyens ? Probablement que les criminels seront capables d\u2019utiliser ce malware pendant longtemps. De plus, le malware est vendu dans les forums souterrains et a attir\u00e9 l\u2019attention internationale. C\u2019est pourquoi nous nous attendons \u00e0 de nouvelles infections dans d\u2019autres r\u00e9gions, surtout aux \u00c9tats-Unis, au Royaume-Uni et autres, qui semblent \u00eatre de bons \u00ab\u00a0march\u00e9s\u00a0\u00bb pour les ransomwares.<\/p>\n<p>Onion est techniquement un malware sophistiqu\u00e9 qui agit relativement discr\u00e8tement jusqu\u2019\u00e0 ce que tous les documents de l\u2019utilisateur soient chiffr\u00e9s. C\u2019est seulement ensuite qu\u2019il charge les donn\u00e9es sur son serveur de contr\u00f4le via TOR et affiche un compteur de 72 heures avec un message d\u2019alerte. La victime peut payer entre 0,2 et 0,5 Bitcoins (entre 120 et 350 dollars) pour recevoir une cl\u00e9 de d\u00e9chiffrement. Si elle ne paie pas dans les 72 heures, la cl\u00e9 (et tous les fichiers chiffr\u00e9s) seront perdus. Afin de nous \u00ab\u00a0aider\u00a0\u00bb, les criminels donnent des conseils sur l\u2019achat de Bitcoins et fournissent des instructions dans le cas o\u00f9 l\u2019utilisateur aurait besoin d\u2019acheter la cl\u00e9 depuis un autre ordinateur.<\/p>\n<p>\u00ab\u00a0Cacher les serveurs de commande et contr\u00f4le sur un r\u00e9seau anonyme, Tor, complique la recherche des cybercriminels et l\u2019utilisation de techniques de chiffrement peu orthodoxes qui rend le d\u00e9chiffrement des fichiers impossible, m\u00eame si le trafic est intercept\u00e9 entre le cheval de Troie et le serveur. Il s\u2019agit donc d\u2019une menace tr\u00e8s dangereuse et l\u2019une des plus avanc\u00e9es d\u2019un point de vue technologique\u00a0\u00bb, a d\u00e9clar\u00e9 Fedor Sinitsyn, analyste de malwares chez Kaspersky Lab. Le malware est actuellement distribu\u00e9 de mani\u00e8re traditionnelle : des pages Web contenant des kits d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> t\u00e9l\u00e9chargent un cheval de Troie sur l\u2019ordinateur de la victime et ce cheval de Troie t\u00e9l\u00e9charge ensuite le ransomware Onion. Plus de d\u00e9tails sur Securelist.com.<\/p>\n<p><strong>\u00c9viter le ransomware Onion et autres types de ransomwares<\/strong><\/p>\n<p>Pour \u00e9viter que votre ordinateur ne soit infect\u00e9, mettez r\u00e9guli\u00e8rement \u00e0 jour les composants des logiciels critiques sur vos ordinateurs : le syst\u00e8me d\u2019exploitation, le navigateur et toutes les extensions (les lecteurs de m\u00e9dias, Java, les lecteurs de PDF, etc.). De plus, l\u2019utilisation d\u2019une solution de s\u00e9curit\u00e9 Internet robuste est aussi conseill\u00e9e. Au fait, une nouvelle version de <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> contient des technologies pour contrer les ransomwares.<\/p>\n<p>Pour restaurer vos donn\u00e9es apr\u00e8s un d\u00e9sastre qu\u2019il s\u2019agisse d\u2019un ransomware, d\u2019un vol ou d\u2019une inondation, une copie de sauvegarde sur un appareil amovible effectu\u00e9e r\u00e9guli\u00e8rement est essentielle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle version d&rsquo;un malware capable de chiffrer des fichiers cache ses serveurs dans le r\u00e9seau anonyme TOR, permettant ainsi aux criminels d&rsquo;extorquer de l&rsquo;argent \u00e0 leurs victimes de mani\u00e8re plus s\u00e9curis\u00e9e. <\/p>\n","protected":false},"author":32,"featured_media":3411,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[488,491,202,155,798,124,353,61,615],"class_list":{"0":"post-3410","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-bitcoin","10":"tag-cryptolocker","11":"tag-cybersecurite","12":"tag-malware-2","13":"tag-onion","14":"tag-piratage","15":"tag-ransomware","16":"tag-securite","17":"tag-tor"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomwares-tor-cryptolocker\/3410\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3410"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3410\/revisions"}],"predecessor-version":[{"id":14181,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3410\/revisions\/14181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3411"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}