{"id":5808,"date":"2016-07-13T08:39:14","date_gmt":"2016-07-13T08:39:14","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5808"},"modified":"2020-02-26T15:54:43","modified_gmt":"2020-02-26T15:54:43","slug":"satana-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/satana-ransomware\/5808\/","title":{"rendered":"Satana: Le ransomware de l&rsquo;enfer"},"content":{"rendered":"<p>Cette ann\u00e9e, de nouvelles attaques de ransomwares ont fait leur apparition comme des tirs sur un champ de bataille, non-stop. Chaque jour, les chercheurs trouvent de nouvelles vari\u00e9t\u00e9s et d\u00e9couvrent davantage de m\u00e9thodes peu conventionnelles qu\u2019utilisent les cybercriminels pour d\u00e9tourner de l\u2019argent directement aux consommateurs et aux entreprises. D\u00e8s que les experts en s\u00e9curit\u00e9 font des progr\u00e8s, les escrocs d\u00e9barquent avec de nouvelles approches et techniques de ransomwares.<\/p>\n<p>R\u00e9cemment, un autre \u00e9chantillon sophistiqu\u00e9 de ransomware a \u00e9t\u00e9 d\u00e9couvert. Le malware en question a \u00e9t\u00e9 surnomm\u00e9 Satana (\u00ab\u00a0Satan\u00a0\u00bb), dont l\u2019origine serait russe. Le cheval de Troie fait deux choses\u00a0: il chiffre les fichiers et alt\u00e8re le Master Boot Record (MBR), bloquant ainsi le processus de d\u00e9marrage de Windows.<\/p>\n<p>Nous avions d\u00e9j\u00e0 abord\u00e9 le th\u00e8me des chevaux de Troie semant le d\u00e9sordre du MBR, dont le fameux <a href=\"https:\/\/www.kaspersky.fr\/blog\/petya-ransomware\/5481\/\" target=\"_blank\" rel=\"noopener\">ransomware Petya<\/a>. D\u2019une certaine fa\u00e7on, Satana agit de la m\u00eame mani\u00e8re, en injectant par exemple son propre code dans le MBR. Alors que Petya chiffre la Master File Table (MFT), Satana chiffre cependant le MBR. Pour crypter les fichiers de l\u2019ordinateur, Petya comptait sur l\u2019aide d\u2019un cheval de Troie appel\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/mischa-ransomware\/5668\/\" target=\"_blank\" rel=\"noopener\">Mischa<\/a>. Satana g\u00e8re quant \u00e0 lui ces deux t\u00e2ches \u00e0 lui tout seul.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Petya?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Petya<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> eats your hard drives \u2013 <a href=\"https:\/\/t.co\/BSqbmRBmGf\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BSqbmRBmGf<\/a> <a href=\"https:\/\/t.co\/WpvijrPlSP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WpvijrPlSP<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/715232633316384772?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 30, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pour ceux qui ne seraient pas familiers aux rouages internes des ordinateurs, nous essaierons de vous \u00e9clairer davantage. Le MBR fait partie du disque dur. Il contient des informations sur le syst\u00e8me de fichiers utilis\u00e9 par diverses partitions du disque, ainsi que la partition stock\u00e9e sur le syst\u00e8me d\u2019exploitation.<\/p>\n<p>Si le MBR est alt\u00e9r\u00e9, ou chiffr\u00e9, l\u2019ordinateur perd l\u2019acc\u00e8s \u00e0 un \u00e9l\u00e9ment essentiel d\u2019informations\u00a0: la partition qui contient le syst\u00e8me d\u2019exploitation. Si l\u2019ordinateur ne peut pas trouver le syst\u00e8me d\u2019exploitation, il ne peut d\u00e9marrer. Les malfaiteurs \u00e0 l\u2019origine du ransomware Satana profitent de cette disposition pour am\u00e9liorer leur ransomware \u00e0 chiffrement avec des aptitudes du bootlocker. Les hackers changent le MBR, en le rempla\u00e7ant par le code de la demande de ran\u00e7on, puis chiffre et d\u00e9place le MBR autre part.<\/p>\n<p>Le ransomware demande 0.5 bitcoins (l\u2019\u00e9quivalent d\u2019\u00e0 peu pr\u00e8s 340$) pour d\u00e9chiffrer le MBR et fournir la cl\u00e9 de d\u00e9chiffrement des fichiers affect\u00e9s. Une fois la ran\u00e7on pay\u00e9e, les cr\u00e9ateurs de Satana promettent qu\u2019ils r\u00e9tabliront l\u2019acc\u00e8s au syst\u00e8me d\u2019exploitation et de remettre les choses dans l\u2019ordre. Du moins, c\u2019est ce qu\u2019ils pr\u00e9tendent.<\/p>\n<p>Une fois \u00e0 l\u2019int\u00e9rieur du syst\u00e8me, Satana analyse tous les lecteurs et r\u00e9seaux, \u00e0 la recherche de fichiers de type .bak, .doc, .jpg, .jpe, .txt, .tex, .dbf, .db, .xls, .cry, .xml, .vsd, .pdf, .csv, .bmp, .tif, .1cd, .tax, .gif, .gbr, .png, .mdb, .mdf, .sdf, .dwg, .dxf, .dgn, .stl, .gho, .v2i, .3ds, .ma, .ppt, .acc, .vpd, .odt, .ods, .rar, .zip, .7z, .cpp, .pas, et .asm et commence \u00e0 les chiffrer. Il ajoute \u00e9galement une adresse e-mail et trois tirets du bas au d\u00e9but du nom du document (par exemple, test.jpg deviendrait <a href=\"mailto:Sarah_G@ausi.com___test.jpg\">Sarah_G@ausi.com___test.jpg<\/a>).<\/p>\n<p>Les adresses e-mail servent d\u2019informations de contacts pour les victimes, qui sont cens\u00e9es \u00e9crire \u00e0 l\u2019adresse indiqu\u00e9e pour obtenir les instructions de paiement et ensuite r\u00e9cup\u00e9rer la cl\u00e9 de d\u00e9chiffrement. Jusqu\u2019\u00e0 pr\u00e9sent, les chercheurs ont constat\u00e9 six adresses e-mail utilis\u00e9es dans cette campagne.<\/p>\n<p>La bonne nouvelle est qu\u2019il est possible de contourner partiellement le verrouillage\u00a0: avec certaines connaissances, le MBR peut \u00eatre r\u00e9par\u00e9. Des experts du blog de The Windows Club ont livr\u00e9 des <a href=\"http:\/\/www.thewindowsclub.com\/repair-master-boot-record-mbr-windows\" target=\"_blank\" rel=\"noopener nofollow\">instructions<\/a> d\u00e9taill\u00e9es sur la fa\u00e7on de r\u00e9parer le MBR en utilisant la fonction de restauration sur Windows. Toutefois, cette derni\u00e8re est con\u00e7ue pour des utilisateurs exp\u00e9riment\u00e9s qui sont \u00e0 l\u2019aise au moment de travailler avec l\u2019invite de commande et la fonctionnalit\u00e9 bootrec.exe. Il est peu probable qu\u2019un utilisateur ordinaire prenne le coup de main imm\u00e9diatement pour ce genre de m\u00e9thode compliqu\u00e9e et qu\u2019il ne se sente pas \u00e0 l\u2019aise.<\/p>\n<p>La mauvaise nouvelle est que m\u00eame si Windows est d\u00e9bloqu\u00e9 avec succ\u00e8s, l\u2019autre moiti\u00e9 du probl\u00e8me, celui des fichiers chiffr\u00e9s, demeure. Aucune solution n\u2019est disponible le concernant.<\/p>\n<p>A ce stade, Satana semble avoir juste commenc\u00e9 sa carri\u00e8re de ransomware\u00a0: il n\u2019est pas r\u00e9pandu et les chercheurs ont rep\u00e9r\u00e9 quelques failles dans son code. Cependant, il y a de fortes chances pour qu\u2019il s\u2019am\u00e9liore au fil du temps et \u00e9volue en une menace tr\u00e8s s\u00e9rieuse.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Notre premier conseil pour les utilisateurs est qu\u2019ils soient vigilants en permanence. Nos recommandations simples vous aideront \u00e0 minimiser les risques d\u2019infection et vous \u00e9pargneront d\u2019un bon nombre de soucis\u00a0:<\/p>\n<ol>\n<li><strong>Sauvegardez r\u00e9guli\u00e8rement vos donn\u00e9es<\/strong><\/li>\n<\/ol>\n<p>Il s\u2019agit de votre police d\u2019assurance. Dans le cas d\u2019une attaque fructueuse de ransomware, vous pouvez tout simplement r\u00e9installer le syst\u00e8me d\u2019exploitation et r\u00e9cup\u00e9rer les fichiers depuis les copies de sauvegarde.<\/p>\n<ol start=\"2\">\n<li><strong>Ne vous rendez pas sur des sites Web douteux et n\u2019ouvrez pas des pi\u00e8ces jointes suspectes<\/strong>, m\u00eame si vous avez re\u00e7u le lien ou l\u2019e-mail d\u2019une personne que vous connaissez. Soyez tr\u00e8s prudents : on en sait encore peu sur les techniques de propagation de Satana.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong>Assurez-vous d\u2019utiliser une solution antivirus efficace<\/strong>. <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> d\u00e9tecte le cheval de Troie Satana comme \u00e9tant le Trojan-Ransom.Win32.Satan et emp\u00eache le chiffrement de vos fichiers ou le verrouillage de votre syst\u00e8me.<\/li>\n<\/ol>\n<ol start=\"4\">\n<li><strong>Pour finir, suivez nos actualit\u00e9s\u00a0!<\/strong><\/li>\n<\/ol>\n<p>Nous faisons toujours de notre mieux pour vous d\u00e9voiler les derni\u00e8res menaces le plus rapidement possible, et ce afin d\u2019\u00e9viter que les malwares vous prennent au d\u00e9pourvu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nouveau ransomware nomm\u00e9 Satana chiffre vos fichiers et bloque le syst\u00e8me d\u2019exploitation au d\u00e9marrage. <\/p>\n","protected":false},"author":2194,"featured_media":5809,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[161,1707,204,353,1708],"class_list":{"0":"post-5808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-cheval-de-troie","10":"tag-cryptoblockers","11":"tag-menaces","12":"tag-ransomware","13":"tag-satana"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/satana-ransomware\/5808\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/satana-ransomware\/7389\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/satana-ransomware\/7413\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/satana-ransomware\/7362\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/satana-ransomware\/8652\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/satana-ransomware\/8602\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/satana-ransomware\/12442\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/satana-ransomware\/2260\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/satana-ransomware\/12558\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/satana-ransomware\/6406\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/satana-ransomware\/5097\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/satana-ransomware\/8155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/satana-ransomware\/11998\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/satana-ransomware\/12442\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/satana-ransomware\/12558\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/satana-ransomware\/12558\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cheval-de-troie\/","name":"cheval de troie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2194"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5808"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5808\/revisions"}],"predecessor-version":[{"id":14351,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5808\/revisions\/14351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5809"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}