{"id":4383,"date":"2015-03-23T17:01:39","date_gmt":"2015-03-23T17:01:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4383"},"modified":"2020-02-26T15:51:48","modified_gmt":"2020-02-26T15:51:48","slug":"ransomware-teslacrypt-jeux-en-ligne","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-teslacrypt-jeux-en-ligne\/4383\/","title":{"rendered":"Le nouveau ransomware TeslaCrypt cible les fichiers de jeux en ligne"},"content":{"rendered":"<p>Il existe d\u00e9sormais un nouveau ransomware ciblant <a href=\"https:\/\/www.kaspersky.fr\/blog\/conseils-securite-joueurs-en-ligne\/4169\/\" target=\"_blank\" rel=\"noopener\">les joueurs de 40 jeux en ligne<\/a> dans ce qui semble \u00eatre une tentative de cibler un public d\u2019utilisateurs informatiques plus jeune.<\/p>\n<p>Les ransomwares sont un type de malware qui cible et chiffre les fichiers de l\u2019utilisateur de la machine infect\u00e9e. Une fois les fichiers chiffr\u00e9s, les auteurs contr\u00f4lant le malware exigent un paiement en \u00e9change de la cl\u00e9 priv\u00e9e qui peut d\u00e9chiffrer les fichiers. Apr\u00e8s une p\u00e9riode de temps pr\u00e9d\u00e9termin\u00e9e, les criminels d\u00e9truisent la cl\u00e9 de d\u00e9chiffrement.<\/p>\n<p>Le malware a d\u2019abord \u00e9t\u00e9 d\u00e9tect\u00e9 par Bleeping Computer, un forum de support technique et d\u2019\u00e9ducation des utilisateurs qui s\u2019est rapidement \u00e9tabli comme la source d\u2019informations principale sur les techniques de chiffrement et les ransomwares. Bleeping Computer a d\u00e9couvert le malware TelsaCrypt alors que la compagnie sp\u00e9cialis\u00e9e en s\u00e9curit\u00e9,\u00a0 Bromium, a publi\u00e9 un rapport s\u00e9par\u00e9 et compl\u00e8tement ind\u00e9pendant sur la menace, qu\u2019elle qualifie comme une nouvelle variante de Cryptolocker. Bleeping Computer attribue la d\u00e9couverte de TeslaCrypt \u00e0 Fabian Wosar d\u2019Emsisoft.<\/p>\n<div class=\"pullquote\">Les kits d\u2019exploit sont une mani\u00e8re facile pour les criminels de t\u00e9l\u00e9charger des malwares sur les machines de leurs victimes.<\/div>\n<p>Selon Bleeping Computer, TeslaCrypt cible les fichiers associ\u00e9s aux jeux et aux plateformes telles que RPG Maker, League of Legends, Call of Duty, Dragon Age, StarCraft, MineCraft, World of Warcraft, World of Tanks et autres jeux populaires. C\u2019est un changement par rapport aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/version-amelioree-ransomware-ctb-locker\/4244\/\" target=\"_blank\" rel=\"noopener\">attaques ant\u00e9rieures<\/a> qui ciblaient plut\u00f4t des documents, des photos, des vid\u00e9os et autres fichiers standard stock\u00e9s sur les ordinateurs des utilisateurs. \u00a0Il d\u00e9ploie un chiffrement AES afin que les gamers ne soient pas capables d\u2019acc\u00e9der \u00e0 leurs fichiers de jeux sans la cl\u00e9 de chiffrement. Au fait, cette cl\u00e9 co\u00fbtera \u00e0 l\u2019utilisateur 500 dollars s\u2019il choisit de payer en Bitcoin et 1000 dollars s\u2019il choisit de payer via une carte My Cash de PayPal.<\/p>\n<p>Alors que <a href=\"http:\/\/www.bleepingcomputer.com\/forums\/t\/568525\/new-teslacrypt-ransomware-sets-its-scope-on-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a> a r\u00e9v\u00e9l\u00e9 l\u2019histoire, <a href=\"http:\/\/labs.bromium.com\/2015\/03\/12\/achievement-locked-new-crypto-ransomware-pwns-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Bromium en a rajout\u00e9 <\/a>\u00a0en d\u00e9terminant comment TeslaCrypt \u00e9tait attribu\u00e9. Sans surprise, les criminels dissimulent la menace dans le kit exploit Angler. Les kits exploit sont des logiciels pr\u00e9con\u00e7us pour compromettre des syst\u00e8mes informatiques. Ils viennent remplis d\u2019exploits ciblant les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 les plus communes et tout comme c\u2019est le cas pour les logiciels l\u00e9gitimes, les pirates peuvent payer des frais de licence afin de pouvoir y acc\u00e9der. Les kits d\u2019exploit sont une mani\u00e8re facile pour les criminels de t\u00e9l\u00e9charger des malwares sur les machines de leurs victimes. Pendant des ann\u00e9es, BlackHole fut le premier kit d\u2019exploit. N\u00e9anmoins, ce kit a \u00e9t\u00e9 mis de c\u00f4t\u00e9 apr\u00e8s que son auteur ait \u00e9t\u00e9 arr\u00eat\u00e9 en Russie. Pendant l\u2019ann\u00e9e et demi qui a suivi, Angler est apparu pour combler le vide en int\u00e9grant constamment de nouveaux zero-days ainsi que des exploits pour ces vuln\u00e9rabilit\u00e9s.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Un nouveau #ransomware appel\u00e9 #TeslaCrypt cible les gamers<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FP3ta&amp;text=Un+nouveau+%23ransomware+appel%C3%A9+%23TeslaCrypt+cible+les+gamers\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Apr\u00e8s l\u2019infection, le malware change le fond d\u2019\u00e9cran de l\u2019ordinateur afin d\u2019indiquer \u00e0 l\u2019utilisateur que ses fichiers ont \u00e9t\u00e9 chiffr\u00e9s. Le message contient des instructions sur comment et o\u00f9 les utilisateurs doivent se rendre pour acheter la cl\u00e9 priv\u00e9e afin de d\u00e9chiffrer leurs fichiers. Une partie du processus inclut le t\u00e9l\u00e9chargement du navigateur Tor. Curieusement, il existe un site de services cach\u00e9s o\u00f9 les utilisateurs infect\u00e9s peuvent recevoir un support technique de la part des auteurs de malwares qui leur expliqueront comment r\u00e9aliser un paiement pour ensuite d\u00e9chiffrer leurs fichiers. Le message contient \u00e9galement une date limite, apr\u00e8s cette date la cl\u00e9 priv\u00e9e de chiffrement sera d\u00e9truite et les fichiers ne pourront jamais \u00eatre r\u00e9cup\u00e9r\u00e9s.<\/p>\n<p>Le message est tr\u00e8s similaire \u00e0 celui utilis\u00e9 par le ransomware Cryptolocker et c\u2019est en fait certainement la raison pour laquelle Bromium pense que les deux malwares sont li\u00e9s. Comme Bromium le souligne, les similarit\u00e9s techniques entre les deux sont n\u00e9gligeables mais ils pensent quand m\u00eame que TeslaCrypt rapporte des fonds \u00e0 CryptoLocker.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/CryptoLocker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoLocker<\/a> Variant Coming After Gamers \u2013 <a href=\"https:\/\/t.co\/PpCEfk5bbL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PpCEfk5bbL<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/576115077478264833?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Comme toujours, \u00e0 Kaspersky Daily, nous ne conseillons \u00e0 personne de payer la ran\u00e7on. La payer serait encourager ce type d\u2019arnaques. La meilleure d\u00e9fense contre cette menace et autres types de ransomware similaires est de r\u00e9aliser des copies de sauvegarde r\u00e9guli\u00e8rement. Sur Mac, TimeMachine est un excellent service qui permet de r\u00e9aliser une sauvegarde automatique sur des appareils de stockage. Si vous \u00eates infect\u00e9, il vous suffira de lancer TimeMachine et de faire revenir votre ordinateur \u00e0 une date avant l\u2019infection. Les machines Windows offrent une fonctionnalit\u00e9 de restauration similaire qui permet aussi aux utilisateurs de faire revenir leur ordinateur en arri\u00e8re.\u00a0 La meilleure option est simplement de sauvegarder tous vos fichiers importants et de les garder sur un disque dur externe plusieurs fois par mois. Ainsi vous pourrez tout simplement supprimer les fichiers chiffr\u00e9s, utiliser un produit antivirus puissant pour supprimer le malware et ensuite r\u00e9cup\u00e9rer vos fichiers sur votre disque dur externe.<\/p>\n<p>Bien \u00e9videmment, vous devrez installer toutes les mises \u00e0 jour de votre syst\u00e8me d\u2019exploitation, logiciels, applications et navigateurs. La grande majorit\u00e9 des kits d\u2019exploit ciblent des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 \u00a0qui disposent d\u00e9j\u00e0 de patchs.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New <a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> sets its scope on video gamers<a href=\"http:\/\/t.co\/u3cO8iMdp8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/u3cO8iMdp8<\/a> <a href=\"http:\/\/t.co\/rrhBG9HJ4x\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rrhBG9HJ4x<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/571365384907038722?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nous vous l\u2019avons d\u00e9j\u00e0 dit et nous vous le disons \u00e0 nouveau\u00a0: les <a href=\"https:\/\/www.kaspersky.fr\/blog\/crytolocker-un-nouveau-ransomware-inquietant\/1981\/\" target=\"_blank\" rel=\"noopener\">ransomwares sont ici pour rester et c\u2019est une bien mauvaise nouvelle<\/a>, assurez-vous donc de prendre le temps de sauvegarder les donn\u00e9es de votre ordinateur. En outre, comme vous pouvez le voir \u00e0 travers la mise en place d\u2019un support technique et de techniques de branding, les individus derri\u00e8re ces arnaques se tournent de plus en plus vers le business et le marketing. En d\u2019autres termes, ils deviennent de plus en plus efficaces pour infecter les utilisateurs et les convaincre de payer afin de r\u00e9cup\u00e9rer leurs fichiers. Cette r\u00e9alit\u00e9 existe dans un monde o\u00f9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/inquietant-internet-objets\/4303\/\" target=\"_blank\" rel=\"noopener\">nous connectons de plus en plus d\u2019objets \u00e0 Internet<\/a>, ce qui ne fera qu\u2019exacerber le probl\u00e8me.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nouveau ransomware est apparu et il cible cette fois le jeune public en chiffrant uniquement les fichiers de jeux en ligne.<\/p>\n","protected":false},"author":42,"featured_media":4384,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[491,1067,956,155,1068,353,1069],"class_list":{"0":"post-4383","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cryptolocker","9":"tag-jeu-en-ligne","10":"tag-jeux-videos","11":"tag-malware-2","12":"tag-rancon","13":"tag-ransomware","14":"tag-teslacrypt"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-teslacrypt-jeux-en-ligne\/4383\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cryptolocker\/","name":"CryptoLocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4383"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4383\/revisions"}],"predecessor-version":[{"id":14276,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4383\/revisions\/14276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4384"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}