{"id":5380,"date":"2016-03-17T14:22:19","date_gmt":"2016-03-17T14:22:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5380"},"modified":"2020-02-26T15:53:36","modified_gmt":"2020-02-26T15:53:36","slug":"ctb-locker-attaques-serveurs-web","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ctb-locker-attaques-serveurs-web\/5380\/","title":{"rendered":"Le ransomware CTB-Locker infecte 70 serveurs web !"},"content":{"rendered":"<p>Tout comme les requins en affaires, les cybercriminels sont en qu\u00eate perp\u00e9tuelle de conqu\u00e9rir de nouveaux march\u00e9s. Ils font des exp\u00e9riences, changent de cible, et traquent leurs victimes, le tout pour se faire plus d\u2019argent facile. C\u2019est justement ce \u00e0 quoi nous avons pu assister dans la derni\u00e8re version de CTB-Locker.<\/p>\n<p>Ce type de ransomware s\u2019est montr\u00e9 astucieux par le pass\u00e9. Il utilisait le r\u00e9seau informatique superpos\u00e9 Tor pour se prot\u00e9ger des experts en s\u00e9curit\u00e9, et acceptait seulement des paiements introuvables par le biais de la monnaie cryptographique Bitcoin.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Voici l\u2019heure des bonnes nouvelles pour les particuliers, mauvaises en revanche pour les entreprises : le tout nouveau CTB-Locker cible uniquement les serveurs web. Alors que le ransomware traditionnel crypte les fichiers des utilisateurs, celui-ci crypte les donn\u00e9es h\u00e9berg\u00e9es sur le routeur du serveur web. Et sans ces fichiers, un site web ne peut pas exister.<\/p>\n<p>Les hackers soutirent 150$ (ou plus pr\u00e9cis\u00e9ment 0,4 de Bitcoin) de ran\u00e7on. Si une victime ne paie pas dans les d\u00e9lais, le prix double.<\/p>\n<p>https:\/\/cdn.securelist.com\/files\/2016\/02\/ctb_locker_en_1.png<\/p>\n<p>Les coupables remplacent \u00e9galement la page principale d\u2019un site web pirat\u00e9 avec un message, dans lequel ils expliquent en d\u00e9tails ce qui est arriv\u00e9, et quand \/ comment l\u2019argent peut \u00eatre transf\u00e9r\u00e9. Ils ajoutent ensuite sans le moindre scrupule une vid\u00e9o d\u2019instructions pour ceux qui ignorent comment acheter sur Bitcoin et proposent de d\u00e9crypter deux fichiers al\u00e9atoires pour prouver leur \u00a0\u00bb bonne foi \u00ab\u00a0. Une victime peut m\u00eame chatter avec les hackers qui utilisent un code sp\u00e9cial disponible uniquement pour les victimes.<\/p>\n<p>De ce qu\u2019on en sait, le nouveau CTB-Locker a d\u00e9j\u00e0 crypt\u00e9 les donn\u00e9es de plus de <a href=\"https:\/\/securelist.fr\/infos\/64743\/ctb-lockercritroni-sinteresse-aux-sites-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">70 serveurs<\/a> localis\u00e9s dans dix pays, le plus touch\u00e9 \u00e9tant les Etats-Unis, pas \u00e9tonnant.<\/p>\n<p>https:\/\/cdn.securelist.com\/files\/2016\/03\/ctb_locker_en_123.png<\/p>\n<p>Le ransomware CTB-Locker est un v\u00e9ritable fl\u00e9au sur Internet \u00e9tant donn\u00e9 qu\u2019il n\u2019existe toujours pas d\u2019outil de d\u00e9cryptage qui puisse aider les victimes.<\/p>\n<p>On ignore toujours de quelle fa\u00e7on le CTB-Locker se d\u00e9ploie sur les serveurs web, en revanche on a remarqu\u00e9 une chose en commun : un grand nombre de victimes utilisent la plate-forme WordPress. C\u2019est pourquoi on vous recommande fortement de :<\/p>\n<p>\uf0e8 Actualiser WordPress r\u00e9guli\u00e8rement, \u00e9tant donn\u00e9 que les versions non mises \u00e0 jour contiennent un certain nombre de vuln\u00e9rabilit\u00e9s ;<br>\n\uf0e8 Soyez tr\u00e8s prudent concernant les plugins de tierce partie, ces ajouts peuvent \u00eatre tr\u00e8s utiles mais seulement lorsqu\u2019ils sont con\u00e7us par des d\u00e9veloppeurs fiables ;<br>\n\uf0e8 Sauvegardez toutes les donn\u00e9es importantes<br>\n\uf0e8 Faites attention aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/10-ways-ransomwares\/5078\/\" target=\"_blank\" rel=\"noopener\">mails d\u2019hame\u00e7onnage<\/a>\u00a0(phishing)<br>\n\uf0e8 Ne vous fiez pas aux ajouts du type \u00a0\u00bb trop beau pour \u00eatre vrai \u00ab\u00a0, qu\u2019on trouve en ligne et qui vous incite \u00e0 installer des logiciels de tierce partie pour n\u2019importe quelle raison (par exemple pour des analyses web).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>M\u00eame si cette version de ransomware en particulier cible seulement des sites web, il existe de <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=ransomware&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">nombreux autres cryptolockers<\/a> qui visent vos fichiers personnels. Pour les particuliers, nous vous recommandons d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/multi-device-security?redef=1&amp;reseller=gl_KDpost_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___&amp;_ga=1.68192472.838268831.1450706896\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 efficace<\/a>, en faisant des sauvegardes fr\u00e9quemment sur une base r\u00e9guli\u00e8re et ainsi \u00e9viter la technique de l\u2019hame\u00e7onnage puisque de nos jours elle est devenue la m\u00e9thode la plus r\u00e9pandue pour toutes sortes de programmes malveillants y compris les ransomwares.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le CTB-Locker est de retour et attaque 70 serveurs web de 10 pays \u00e0 travers le monde. Qui est en danger et que devrait-on faire ?<\/p>\n","protected":false},"author":522,"featured_media":5381,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1125,112,155,1451,353,1450],"class_list":{"0":"post-5380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ctb-locker","9":"tag-cybercriminels","10":"tag-malware-2","11":"tag-rancons","12":"tag-ransomware","13":"tag-serveurs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ctb-locker-attaques-serveurs-web\/5380\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ctb-locker\/","name":"CTB-Locker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5380"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5380\/revisions"}],"predecessor-version":[{"id":14321,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5380\/revisions\/14321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5381"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}