{"id":4244,"date":"2015-01-29T14:21:08","date_gmt":"2015-01-29T14:21:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4244"},"modified":"2020-02-26T15:51:15","modified_gmt":"2020-02-26T15:51:15","slug":"version-amelioree-ransomware-ctb-locker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/version-amelioree-ransomware-ctb-locker\/4244\/","title":{"rendered":"Une version am\u00e9lior\u00e9e du ransomware CTB-Locker fait son apparition !"},"content":{"rendered":"<p>Une nouvelle variante du ransomware Onion a fait son apparition bien que vous le conna\u00eetrez peut-\u00eatre sous le nom de CTB-Locker ou <a href=\"https:\/\/threatpost.com\/critroni-crypto-ransomware-seen-using-tor-for-command-and-control\/107306\" target=\"_blank\" rel=\"noopener nofollow\">Citroni.<\/a><\/p>\n<p>Peu importe comment on l\u2019appelle, CTB-Locker est un <a href=\"https:\/\/www.kaspersky.fr\/blog\/crytolocker-un-nouveau-ransomware-inquietant\/1981\/\" target=\"_blank\" rel=\"noopener\">malware similaire \u00e0 Cryptolocker<\/a> qui chiffre tous les fichiers des machines qu\u2019il infecte et demande une ran\u00e7on afin de d\u00e9chiffrer ces fichiers.<\/p>\n<p>CTB-Locker ou Curve ou Tor Bitcoin Locker,\u00a0 est diff\u00e9rent des autres ransomwares car il utilise le r\u00e9seau anonyme Tor Project afin de ne pas \u00eatre d\u00e9mantel\u00e9 par les autorit\u00e9s qui reposent largement sur la prise de contr\u00f4le des serveurs du malware. Son utilisation de Tor l\u2019aide \u00e9galement \u00e0 \u00e9viter d\u2019\u00eatre d\u00e9tect\u00e9 et bloqu\u00e9. CTB-Locker prot\u00e8ge \u00e9galement ses contr\u00f4leurs en acceptant uniquement la monnaie chiffr\u00e9e d\u00e9centralis\u00e9e <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-bitcoin\/1979\/\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a>\u00a0 qui a aussi l\u2019avantage d\u2019\u00eatre anonyme.<\/p>\n<p>\u00a0\u00bb\u00a0Cacher les serveurs de commande et de contr\u00f4le dans le r\u00e9seau anonyme Tor complique les recherches pour les cybercriminels, et l\u2019utilisation d\u2019une technique de chiffrement peu orthodoxe rend le d\u00e9chiffrement des fichiers impossible, m\u00eame si le trafic est intercept\u00e9 entre le cheval de Troie et le serveur,\u00a0\u00a0\u00bb <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomwares-tor-cryptolocker\/3410\/\" target=\"_blank\" rel=\"noopener\">nous expliquait l\u2019ann\u00e9e derni\u00e8re Fedor Sinitsyn, un analyste de Kaspersky Lab expert en malwares.<\/a> \u00a0\u00bb\u00a0Il s\u2019agit donc une menace extr\u00eamement dangereuse et de l\u2019un des dispositifs de chiffrement les plus avanc\u00e9s qu\u2019il existe\u00a0\u00ab\u00a0.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La meilleure ligne de d\u00e9fense contre les #ransomwares c\u2019est d\u2019avoir r\u00e9alis\u00e9 une sauvegarde de votre machine la veille.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FWK3q&amp;text=La+meilleure+ligne+de+d%C3%A9fense+contre+les+%23ransomwares+c%26rsquo%3Best+d%26rsquo%3Bavoir+r%C3%A9alis%C3%A9+une+sauvegarde+de+votre+machine+la+veille.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>La nouvelle version de CTB-Locker \u2013 connue par les produits de Kaspersky Lab comme Trojan-Ransom.Win32.Onion \u2013 contient des am\u00e9liorations int\u00e9ressantes selon Sinitsyn. Comme c\u2019est de plus en plus le cas<a href=\"https:\/\/threatpost.com\/coinvault-ransomwares-free-file-decrypt-a-show-of-good-faith\/109371\" target=\"_blank\" rel=\"noopener nofollow\">, il offre \u00e0 ses victimes, en signe de bonne foi, la possibilit\u00e9 de choisir 5 fichiers \u00e0 d\u00e9chiffrer sans payer de ran\u00e7on<\/a>. Il est \u00e9galement disponible dans trois nouvelles langues\u00a0: allemand, hollandais et italien. Afin de ne pas \u00eatre d\u00e9tect\u00e9, CTB \u00e9vite \u00e9galement les machines virtuelles que les chercheurs utilisent afin d\u2019analyser en toute s\u00e9curit\u00e9 les malwares et de ne pas les ex\u00e9cuter dans ces environnements. Au lieu de se connecter directement \u00e0 Tor, CTB utilise six autres services d\u2019anonymat additionnels afin de compliquer davantage son suivi et son \u00e9ventuel d\u00e9mant\u00e8lement.<\/p>\n<p>La meilleure ligne de d\u00e9fense contre cette menace et bien d\u2019autres est d\u2019avoir r\u00e9alis\u00e9 une copie de sauvegarde de votre ordinateur la veille (et d\u2019en r\u00e9aliser une autre la semaine suivante). \u00a0Vous avez \u00e9galement besoin d\u2019utiliser un <a href=\"https:\/\/www.kaspersky.fr\/downloads\/trials-updates\/kts-md-trial-thank-you\" target=\"_blank\" rel=\"noopener\">antivirus robuste<\/a> et de vous assurer que tous vos logiciels, syst\u00e8mes d\u2019exploitation et applications sont \u00e0 jour et les patchs les plus r\u00e9cents sont install\u00e9s. Une fois infect\u00e9, il est impossible de r\u00e9cup\u00e9rer des fichiers chiffr\u00e9s par CTB-Locker. Vous pourriez payer la ran\u00e7on mais outre le fait que la cybercriminalit\u00e9 devient un business de plus en plus professionnel et orient\u00e9 vers ses clients, il n\u2019y a aucune garantie que vous recevrez la cl\u00e9 pour d\u00e9chiffrer vos fichiers.<\/p>\n<div class=\"pullquote\">Il s\u2019agit donc une menace extr\u00eamement dangereuse et de l\u2019un des dispositifs de chiffrement les plus avanc\u00e9s qu\u2019il existe.<\/div>\n<p>Que vous le vouliez ou non, les <a href=\"https:\/\/threatpost.com\/ransomware-is-the-future-of-consumer-cybercrime\/109724\" target=\"_blank\" rel=\"noopener nofollow\">ransomwares repr\u00e9sent un business important<\/a> et cela deviendra certainement de pire en pire alors que notre vie quotidienne est de plus en plus int\u00e9gr\u00e9e \u00e0 ce que l\u2019on appelle l\u2019Internet des objets.<\/p>\n<p>Pour le moment, le Kaspersky Security Network a d\u00e9tect\u00e9 361 tentatives d\u2019infections, principalement en Russie et en Ukraine. Les utilisateurs de produits Kaspersky Lab sont normalement prot\u00e9g\u00e9s contre cette menace et tout autre type de ransomware, sauf s\u2019ils ont d\u00e9sactiv\u00e9 la fonctionnalit\u00e9 \u00a0\u00bb\u00a0System Watcher\u00a0\u00ab\u00a0. Le System Watcher r\u00e9alise directement des copies de sauvegarde des fichiers des utilisateurs quand des programmes suspects tentent d\u2019y acc\u00e9der.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attention, une nouvelle version de CTB-Locker, un ransomware qui utilise Tor et Bitcoin afin d\u2019\u00e9viter de se faire d\u00e9tecter et d\u00e9manteler, vient de faire son apparition.<\/p>\n","protected":false},"author":42,"featured_media":4246,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1018,488,1016,1017,155,353,615],"class_list":{"0":"post-4244","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-backup","10":"tag-bitcoin","11":"tag-crypto","12":"tag-encryption","13":"tag-malware-2","14":"tag-ransomware","15":"tag-tor"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/version-amelioree-ransomware-ctb-locker\/4244\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/backup\/","name":"backup"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4244"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4244\/revisions"}],"predecessor-version":[{"id":14262,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4244\/revisions\/14262"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4246"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}