DÉFINITION DU VIRUS

Type de virus :  ransomware

Qu'est-ce que TeslaCrypt ?

Lorsqu'il a été détecté en février 2015, ce nouveau cheval de Troie s’est octroyé une notoriété immédiate auprès de joueurs sur ordinateurs. Parmi d’autres types de fichiers ciblés, il tente d’infecter des fichiers typiques de l’univers des jeux : parties sauvegardées, profils d’utilisateurs, replays, etc. Cependant, TeslaCrypt ne chiffre pas les fichiers dont la taille est supérieure à 268 Mo. Kaspersky Lab a récemment détecté un comportement curieux dans une nouvelle menace de la famille des ransomware crypteurs TeslaCrypt. La version 2.0 du cheval de Troie notoirement connu pour infecter les ordinateurs de joueurs affiche dans le navigateur une page HTML qui est une réplique exacte de CryptoWall 3.0, un autre ransomware célèbre. Une fois l'infection réussie, le logiciel malveillant réclame une rançon de 500 dollars en échange de la clé de déchiffrement ; si la victime tarde à obtempérer, le montant de la rançon double.

Qui sont les victimes de ses attaques ?

Le cheval de Troie est réputé pour infecter les gamers. La plupart des infections par TeslaCrypt se produisent aux États-Unis, en Allemagne et en Espagne, viennent ensuite l'Italie, la France et le Royaume-Uni.

Est-ce que je cours un risque ?

Vous êtes potentiellement menacé si vous jouez à des jeux informatiques.

Comment savoir si je suis infecté ?

TeslaCrypt chiffrera des fichiers et demandera une rançon (500 $). Parmi d'autres types de fichiers ciblés, il tente d'infecter des fichiers typiques de l’univers des jeux : profils utilisateur, parties enregistrées, replays, etc.

Les produits Kaspersky Lab détectent ce logiciel malveillant sous l’appellation Trojan-Ransom.Win32.Bitman.tk et protègent efficacement les utilisateurs de cette menace. Par ailleurs, un sous-système Cryptomalware Countermeasures Subsystem est intégré aux solutions de Kaspersky Lab. Celui-ci enregistre l’activité d'applications suspectes qui tentent d’ouvrir les fichiers personnels de l’utilisateur et en crée immédiatement des sauvegardes locales et protégées. S'il s'avère par la suite que l'application est malveillante, le dispositif annule automatiquement les modifications non sollicitées en remplaçant les fichiers touchés par leurs copies de sauvegarde. Les utilisateurs sont ainsi protégés des cryptomalware encore inconnus.

Comment puis-je me protéger ?

  • Effectuez régulièrement des sauvegardes de tous vos fichiers importants. Les copies doivent être conservées sur des supports déconnectés physiquement de l’ordinateur aussitôt la sauvegarde effectuée.
  • Vous devez impérativement mettre à jour vos logiciels à mesure que de nouvelles versions sont disponibles, en particulier votre navigateur et ses modules additionnels.
  • Si un logiciel malveillant parvenait néanmoins à s’infiltrer dans votre système, la dernière version en date d'une solution de sécurité dont les bases de données sont actualisées et les modules de protection activés devrait permettre de résoudre le problème.