TorrentLocker est un nouveau Ransomware Down Under. Et c'est le mal.
Cryptolocker pourrait être mort et enterré CryptoLocker Is Dead: Voici comment récupérer vos fichiers! CryptoLocker est mort: voici comment récupérer vos fichiers! En savoir plus, mais un nouveau programme malveillant cherche à prendre la couronne de Ransomware. Ca s'appelle TorrentLocker, et c'est vraiment mal.
TorrentLocker emprunterait des fonctions à la fois du tristement célèbre logiciel de chiffrement CryptoLocker et de CryptoWall. Bien qu’ils soient un dérivé de ces programmes malveillants, les chercheurs en sécurité qui l’ont découvert et analysé - les partenaires iSIGHT - le considèrent comme une souche entièrement nouvelle..
iSIGHT Partners est une société de recherche en sécurité réputée basée à Dallas, au Texas, avec des bureaux et des employés dans 16 pays du monde entier..
Les consommateurs touchés par TorrentLocker verront leurs fichiers cryptés avec un cryptage fort, presque incassable, et ne pourront les récupérer qu'en payant une rançon libellée en dollars australiens..
Curieux de savoir ce qui rend TorrentLocker si particulièrement pervers? Lire la suite pour plus.
Une menace familière
Ce qui est particulièrement fascinant à propos de TorrentLocker, c’est son emprunt au nom et à l’esthétique de CryptoLocker et CryptoWall, bien qu’il s’agisse d’un animal totalement différent. Une fois infecté, le logiciel malveillant s'identifiera sous le nom de 'CryptoLocker' (ce que j'avais déjà décrit comme étant le 'programme malveillant le plus malveillant de tous les temps'). CryptoLocker est le plus malveillant des logiciels malveillants de tous les temps et voici ce que vous pouvez faire Un type de logiciel malveillant qui rend votre ordinateur entièrement inutilisable en cryptant tous vos fichiers. Il exige ensuite un paiement en espèces avant que l’accès à votre ordinateur ne soit rendu. Pour en savoir plus), il contiendra un court Q & R qui, apparemment, a été rédigé dans son intégralité par CryptoWall.
L'étymologie de TorrentLocker provient d'une modification apportée au registre Windows. Qu'est-ce que l'éditeur de registre Windows et comment l'utiliser? [MakeUseOf explique] Qu'est-ce que l'éditeur de registre Windows et comment l'utiliser? [MakeUseOf explique] Le registre Windows peut être effrayant à première vue. C'est un endroit où les utilisateurs expérimentés peuvent modifier une grande variété de paramètres qui ne sont pas exposés ailleurs. Si vous cherchez comment changer quelque chose dans… Lire la suite sous 'HKCU \ Software \ Bit Torrent Application \'. Cependant, rien ne prouve que TorrentLocker infecte via des protocoles et des réseaux de partage de fichiers. La plupart des installations du virus semblent provenir de personnes ouvrant des pièces jointes à partir de spams.
Comme CryptoLocker, TorrentWall demande une rançon Ne tombez pas à l’abri des arnaqueurs: Un guide des ransomwares et autres menaces Ne tombez pas à l’encontre des arnaqueurs: Un guide des ransomwares et autres menaces Lisez plus. Pour que les utilisateurs récupèrent leurs fichiers, ils devront débourser 500 AUD (464 USD au moment de la rédaction). Et, tout comme CryptoLocker, les utilisateurs doivent payer la rançon en Bitcoin. TorrentLocker suggère un certain nombre d'échanges Bitcoin BitCoin - Acheter, vendre et échanger des devises avec des pairs anonymes, BitCoin - Acheter, vendre et échanger des devises avec des anonymes, plus tôt ce mois-ci, deux hommes politiques américains ont écrit au procureur général américain Eric Le titulaire doit exprimer ses inquiétudes quant à la montée d’une nouvelle monnaie en ligne, BitCoin. La monnaie anonyme, peer-to-peer, est devenue très populaire… Lire la suite, basée en Australie. Ceci, combiné à la devise choisie pour la rançon, donne à penser que ce malware est destiné aux internautes australiens.
Les logiciels malveillants destinés à un pays spécifique ne sont pas particulièrement nouveaux. Stuxnet était destiné aux systèmes SCADA iraniens, tandis que d’autres logiciels anti-ransomware utilisaient les noms et logos de la British Serious Organized Crime Agency (SOCA), ainsi que du Federal Bureau of Investigations..
Quoi de neuf et comment ça marche??
TorrentLocker ressemble à Cryptolocker. C'est des charlatans comme Cryptolocker. Mais ce n'est pas CryptoLocker. En fait, il est très différent au niveau du code et doit être considéré comme une source unique de programmes malveillants plutôt que comme une nouvelle image de Cryptolocker..
Une fois que l'exécutable TorrentLocker a été exécuté, il apporte une modification à explorer.exe. Il contient la plupart des fonctionnalités de TorrentLocker, y compris le code utilisé pour communiquer avec le serveur de commande et de contrôle, ainsi que pour chiffrer les fichiers sur le système..
Le logiciel malveillant se duplique dans le dossier '% WINDOWS% /% WOW64%'. Cette copie est nommée de manière aléatoire, ce qui pourrait éventuellement compliquer la tâche des programmes anti-virus exécutés sur le système à ce moment-là. Il exécute également plusieurs installations simultanément, potentiellement pour dissimuler son comportement.
Une autre copie du logiciel malveillant est également placée dans le registre Windows, en plus de la création d'une clé d'exécution automatique. Comme on pouvait s'y attendre, le programme malveillant se lance au démarrage..
Pour que le logiciel malveillant puisse commencer à chiffrer des fichiers, il doit d’abord être capable de communiquer avec le serveur de commande et de contrôle (C & C). Il tente d'établir une connexion avec une adresse IP codée en dur dans le logiciel malveillant, qu'il authentifie ensuite. Si l'authentification réussit, le logiciel malveillant commence à chiffrer les fichiers. Une fois sa tâche terminée, il en informera l'utilisateur..
Les utilisateurs peuvent vérifier que le déchiffrement est possible en restaurant gratuitement un seul fichier de leur choix. Contrairement à CryptoLocker, les victimes ne sont pas obligées de payer dans un délai spécifié, sous peine de suppression des clés de déchiffrement. Cependant, le coût du décryptage double à 1 000 USD après un laps de temps.
Fait intéressant, le logiciel de rançonnage ne décrit pas réellement le paiement de la rançon en ces termes. Les victimes «achètent» le logiciel nécessaire pour décrypter leurs fichiers. Les pages de la rançon sont rédigées en anglais brut et grossier, ce qui suggère que la ou les personnes derrière TorrentWall ne parlent pas anglais.
La page de la rançon contient également un formulaire pour contacter l'attaquant, en plus de lister Bitcoin, Dogecoin Dogecoin: Comment un moi est devenu la 3ème plus grande pièce numérique Dogecoin: Comment un même est devenue la 3ème plus grande pièce numérique Lire la suite et Litecoin est passé à côté du Bitcoin Ruée vers l'or? Prenez part à la ruée vers l’argent du Litecoin au lieu d’aller de côté lors de la ruée vers l’or de Bitcoin? Plongez dans la ruée vers l’argent du Litecoin Si vous avez manqué l’engouement pour le secteur minier Bitcoin et que vous souhaitez toujours vous lancer dans le pioche d’une monnaie virtuelle, vous avez de la chance! En 2011, Litecoin s'est imposé comme un acteur majeur dans le monde de la… Lire la suite adresses où des victimes reconnaissantes peuvent faire un don. C'est volontaire, bien que comprendre pourquoi on offre un cadeau à une personne qui vous a extorqué une somme d'argent conséquente dépasse quelque peu ma compréhension..
Que puis-je faire si infecté?
C'est un peu délicat. À l'heure actuelle, il n'y a pas d'autre option pour récupérer vos fichiers que de payer la rançon. Cependant, comme nous l'avons vu avec CryptoLocker, CryptoLocker est mort: voici comment récupérer vos fichiers! CryptoLocker est mort: voici comment récupérer vos fichiers! En savoir plus, il est possible pour les utilisateurs de récupérer leurs fichiers lorsque les serveurs de commande et de contrôle sont repris et la liste des clés de déchiffrement récupérée..
Entre-temps, assurez-vous de disposer d'une sauvegarde de vos fichiers qui n'est pas connectée de manière permanente à votre ordinateur via un partage USB ou réseau. En outre, investissez dans un antivirus solide (et non dans Microsoft Security Essentials. Pourquoi remplacer Microsoft Security Essentials par un antivirus correct Pourquoi remplacer Microsoft Security Essentials par un antivirus correct, en savoir plus) et éviter d'ouvrir les pièces jointes à partir d'e-mails non sollicités ou suspects.
En cas d'infection, il est recommandé d'acheter un disque dur externe bon marché (ou un lecteur flash USB suffisamment puissant) et de copier vos fichiers cryptés. Cela vous donne la possibilité de récupérer vos fichiers ultérieurement, sans payer de rançon. Vous seriez alors encouragé à réinstaller Windows (ou peut-être à donner Linux - un système d’exploitation beaucoup plus sécurisé. Systèmes d’exploitation Linux pour The Paranoid: quelles sont les options les plus sécurisées? Systèmes d’exploitation Linux pour Paranoid: quelles sont les options les plus sécurisées? Linux offre de nombreux avantages aux utilisateurs: qu’il s’agisse d’un système plus stable ou d’une vaste sélection de logiciels open source, vous êtes un gagnant. Et cela ne vous coûtera pas un centime! En savoir plus - un essai), pour supprimer les logiciels malveillants pour de bon.
Il est tentant de payer la rançon, même si vous ne devez pas oublier que ce type de logiciel de ransomware est alors rentable pour l'attaquant..
Avez-vous été touché?
Vous avez perdu tous vos fichiers? Vous avez été obligé de payer une rançon? Connaissez-vous quelqu'un qui a? J'aimerais entendre votre histoire. La boîte de commentaires est ci-dessous.
En savoir plus sur: Anti-Malware.