{"id":5723,"date":"2016-06-03T13:25:36","date_gmt":"2016-06-03T13:25:36","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5723"},"modified":"2020-02-26T15:54:21","modified_gmt":"2020-02-26T15:54:21","slug":"zcryptor-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/zcryptor-ransomware\/5723\/","title":{"rendered":"Zcryptor: le ver conqu\u00e9rant"},"content":{"rendered":"<p>Les analystes et les chercheurs s\u2019accordent \u00e0 dire que 2016 est l\u2019ann\u00e9e o\u00f9 le ransomware a frapp\u00e9 fort. Les cybercriminels ont eu assez de temps pour d\u00e9celer la valeur potentielle des cryptolockers et pour les introduire volontiers \u00e0 leur arsenal. Pour vous donner une id\u00e9e, les chercheurs de Cisco <a href=\"http:\/\/blog.talosintel.com\/2015\/10\/threat-spotlight-cisco-talos-thwarts.html\" target=\"_blank\" rel=\"noopener nofollow\">indiquent<\/a> qu\u2019un seul <a href=\"https:\/\/www.kaspersky.fr\/blog\/exploits-problem-explanation\/4741\/\" target=\"_blank\" rel=\"noopener\">kit d\u2019exploit<\/a> Anger rapporte aux cybercriminels 60 millions de dollars \u00e0 l\u2019ann\u00e9e, soit une moyenne de 5 millions de dollars par mois\u00a0!<\/p>\n<p>Les suspects habituels sur le march\u00e9 du ransomware moderne, <a href=\"https:\/\/www.kaspersky.fr\/blog\/petya-ransomware\/5481\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/mischa-ransomware\/5668\/\" target=\"_blank\" rel=\"noopener\">son ami Mischa<\/a>, tout comme leur cousin \u00e9loign\u00e9 Locky, s\u2019en prennent aux utilisateurs dans plus de 100 pays. Les hackers ont r\u00e9cemment jet\u00e9 leur d\u00e9volu sur les entreprises et les organisations en possession de pr\u00e9cieuses donn\u00e9es. Derni\u00e8rement, un certain nombre d\u2019h\u00f4pitaux ont \u00e9t\u00e9 victimes d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/locky-ransomware\/5427\/\" target=\"_blank\" rel=\"noopener\">attaques de ransomwares<\/a>.<\/p>\n<h3>La mont\u00e9e des cryptovers<\/h3>\n<p>Dans leur tentative de se faire de l\u2019argent le plus vite possible, les cybercriminels cherchent des moyens d\u2019\u00e9tendre leurs attaques en propageant toujours plus de lockers. Les campagnes de spams malveillants sont encore en marche, mais ne sont pas aussi efficaces qu\u2019auparavant. Etant donn\u00e9 que les cybermenaces ont fait la une des journaux, les utilisateurs sont d\u00e9sormais au courant de la plupart des stratag\u00e8mes utilis\u00e9s.<\/p>\n<p>Par ailleurs, les navigateurs web et les antivirus ont appris \u00e0 d\u00e9tecter et \u00e0 bloquer les URL ou les spams malveillants. Pour r\u00e9agir face \u00e0 ce d\u00e9veloppement, les hackers suppriment peu \u00e0 peu leur \u00a0\u00bb bombe \u00e0 retardement \u00a0\u00bb concernant la distribution du malware. A la place, ils se tournent vers des m\u00e9thodes utilis\u00e9es depuis longtemps par des campagnes plus r\u00e9pandues et plus efficaces, celles du bon vieux ver.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Meet the <a href=\"https:\/\/twitter.com\/hashtag\/cryptoworm?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptoworm<\/a>\u2026 the future of <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> via <a href=\"https:\/\/twitter.com\/zpring?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@zpring<\/a> <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/zndtXFulGB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zndtXFulGB<\/a> <a href=\"https:\/\/t.co\/BYRjQG8X7j\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BYRjQG8X7j<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/719845187548246016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les chercheurs pr\u00e9voient que la prochaine \u00e9tape de d\u00e9veloppement du ransomware se caract\u00e9risera par les <a href=\"https:\/\/www.grahamcluley.com\/2016\/04\/cryptoworms-future-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">cryptovers<\/a>, un hybride nocif d\u2019auto-propagation de malwares et ransomwares. Ce nouveau type de malware s\u2019empare du meilleur des deux : de nouvelles esp\u00e8ces de ransomwares peuvent se copier et se distribuer via des ordinateurs infect\u00e9s en chiffrant efficacement les fichiers et en demandant la ran\u00e7on.<\/p>\n<p>Le premier \u00e0 avoir fait son apparition est le ver <a href=\"https:\/\/threatpost.com\/meet-the-cryptoworm-the-future-of-ransomware\/117330\/\" target=\"_blank\" rel=\"noopener nofollow\">SamSam<\/a>, qui se faufilait dans un certain nombre de r\u00e9seaux d\u2019entreprises et infectait \u00e0 la fois les ordinateurs du r\u00e9seau et le cloud storage contenant les copies de sauvegarde.<\/p>\n<h3>ZCryptor<\/h3>\n<p>Cette semaine, Microsoft a d\u00e9tect\u00e9 un nouvel \u00e9chantillon d\u2019un cryptover baptis\u00e9 ZCryptor. Il est unique dans sa mani\u00e8re de proc\u00e9der dans la mesure o\u00f9 il chiffre \u00e0 la fois des fichiers et s\u2019auto-propage vers d\u2019autres ordinateurs et des \u00e9quipements en r\u00e9seau sans utiliser de spam malveillant ni de kit d\u2019exploit.<\/p>\n<p>Pour infecter ses victimes, ZCryptor utilise des techniques communes : il se fait passer pour un programme d\u2019installation de programmes connus (comme Adobe Flash) ou infiltre le syst\u00e8me via des macros malveillants dans un fichier MS Office.<\/p>\n<p>https:\/\/twitter.com\/campuscodi\/status\/736148705120751616<\/p>\n<p>Une fois dans le syst\u00e8me, le crytpover infecte les disques durs externes et les cl\u00e9s USB afin de pouvoir se r\u00e9pandre sur d\u2019autres ordinateurs, et ainsi chiffrer leurs fichiers. ZCryptor est capable de chiffrer plus de 80 formats de fichiers (certaines sources parlent m\u00eame de 120 formats) en y ajoutant l\u2019extension. zcrypt.<\/p>\n<p>Apr\u00e8s \u00e7a, l\u2019histoire \u00e9volue vers un sc\u00e9nario bien connu : un utilisateur voit une page HTML l\u2019informant que ses fichiers ont \u00e9t\u00e9 chiffr\u00e9s et dont la ran\u00e7on pour les r\u00e9cup\u00e9rer s\u2019\u00e9l\u00e8ve \u00e0 1.2 bitcoins (environ 650$). Si les hackers n\u2019ont pas la ran\u00e7on d\u2019ici quatre jours, la somme s\u2019\u00e9l\u00e8ve \u00e0 5 bitcoins (plus de 2500$).<\/p>\n<p>Malheureusement, les experts n\u2019ont pas \u00e9t\u00e9 en mesure de trouver la m\u00e9thode pour d\u00e9chiffrer les fichiers, laissant le choix aux utilisateurs affect\u00e9s d\u2019\u00e9viter ou non l\u2019option de la ran\u00e7on. En r\u00e9sum\u00e9, la seule option restante est celle d\u2019\u00eatre extr\u00eamement vigilant afin d\u2019\u00e9viter une infection.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Pr\u00e9cautions \u00e0 prendre<\/h3>\n<p>Si vous souhaitez vous \u00e9pargner des attaques de ZCryptor, suivez ces conseils simples :<\/p>\n<p>\u2013 Mettez \u00e0 jour votre syst\u00e8me d\u2019exploitation et votre logiciel r\u00e9guli\u00e8rement, en \u00e9vitant ainsi des vuln\u00e9rabilit\u00e9s exploitables et en pr\u00e9venant la diffusion du cryptover dans votre r\u00e9seau.<br>\n\u2013 Comme toujours, soyez prudent face aux sites web douteux, n\u2019ouvrez pas de pi\u00e8ces jointes provenant d\u2019une source peu fiable. En r\u00e8gle g\u00e9n\u00e9rale, vous devez respecter les pr\u00e9cautions de base.<br>\n\u2013 D\u00e9sactivez les macros sur Microsoft Word \u2013 ils sont devenus une m\u00e9thode r\u00e9pandue de propagation du malware chez les cybercriminels.<br>\n\u2013 N\u2019oubliez pas de faire des sauvegardes r\u00e9guli\u00e8res de vos fichiers et de conserver une copie sur le disque dur externe qui est d\u00e9connect\u00e9 de votre ordinateur. Si vos pr\u00e9cieuses donn\u00e9es sont sous contr\u00f4le, rien ne sert de payer la ran\u00e7on.<br>\nUtilisez \u00e9galement une protection de logiciel efficace. <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> d\u00e9tecte ZCryptor comme \u00e9tant le virus Trojan-Ransom.MSIL.Geograph et prot\u00e8ge les utilisateurs de la menace.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zcryptor est un virus hybride \u00e0 mi-chemin entre le ransomware et le ver : il chiffre les fichiers et se copie lui-m\u00eame sur un support externe. <\/p>\n","protected":false},"author":40,"featured_media":5724,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1634,161,316,155,353,481,1633],"class_list":{"0":"post-5723","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-auto-propagation","10":"tag-cheval-de-troie","11":"tag-chiffrement","12":"tag-malware-2","13":"tag-ransomware","14":"tag-ver","15":"tag-zcryptor"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zcryptor-ransomware\/5723\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zcryptor-ransomware\/7240\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zcryptor-ransomware\/7202\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zcryptor-ransomware\/8425\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zcryptor-ransomware\/8308\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zcryptor-ransomware\/12114\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zcryptor-ransomware\/12268\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zcryptor-ransomware\/6329\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zcryptor-ransomware\/7889\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/zcryptor-ransomware\/11646\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zcryptor-ransomware\/12114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zcryptor-ransomware\/12268\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zcryptor-ransomware\/12268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/auto-propagation\/","name":"auto-propagation"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5723"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5723\/revisions"}],"predecessor-version":[{"id":14341,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5723\/revisions\/14341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5724"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}