Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

20.01.2014 - Aujourd'hui à la une
Alerte - Un nouveau ransomware va faire son apparition (Prison Locker ou Power Locker)

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
20.01.2014 - 00h00 - Paris - (Assiste - Pierre Pinard)

20.01.2014 - Alerte - Kaspersky annonce la découverte d'un nouveau ransomware, en phase de finalisation, qui va faire son apparition (Prison Locker et Power Locker).

Ransomware : Prison Locker et Power LockerRansomware : Prison Locker et Power LockerRansomware : Prison Locker et Power Locker

Ce nouveau ransomware n'est pas encore déployé mais est en phase de tests et finalisation. Il a fait son apparition sur des forums clandestins (forums de cybercriminels), pour l'instant. Ce ransomware sera vendu, par son auteur, à des cybercriminels qui opèreront chacun dans leur sphère d'influence (leur botnet ou une technique de dropper utilisant des mécanismes publicitaires (Drive-by Download)).

L'info est de Kaspersky, sur son site http://www.viruslist.com/fr/news?id=197471114, et date du 15 janvier 2014.

Un nouveau ransomware a fait son apparition sur les forums clandestins

Un nouveau ransomware a fait son apparition sur les forums clandestins
15.01.2014 16:46

Les activistes de l'alliance pour la sécurité Malware Must Die (MMD) signalent la sortie prochaine sur le marché noir d'un programme d'escroquerie présenté sous le nom de Prison Locker et Power Locker. Ces chasseurs de menaces sur Internet traquent ce programme depuis le mois de novembre et selon eux, l'auteur de ce programme et son associé sont dans la phase de finition de l'interface utilisateur du toolkit et ils font beaucoup appel aux membres des forums de pirates pour les tests. L'auteur du programme malveillant a déjà fixé le montant de la licence à 100 dollars et il a l'intention d'accepter les paiements en bitcoins.

D'après les données de MMD, le nouveau ransomware a été programmé en C/C++ et se charge dans le dossier de fichiers temporaires de la victime à l'aide d'un cheval de Troie de type dropper. Une fois installé, Prison Locker chiffre toutes les données sur le disque dur et les disques partagés, à l'exception des fichiers système (.exe, .dll, .sys, etc.) D'après une déclaration publiée en décembre sur Pastebin.com, la version finale du programme malveillant utilisera l'algorithme de chiffrement Blowfish en créant une clé unique pour chaque fichier chiffré. Cette clé est ensuite chiffrée à l'aide d'une clé RSA de 2 048 bits, unique pour l'ordinateur infecté et enregistrée avec le fichier chiffré.

Prison Locker crée également un Bureau et quand le chiffrement est terminé, il y affiche en plein écran une message sur la nécessité de payer une rançon. Un module spécial bloque les touches Windows et Escape et arrête de nombreux processus Windows, dont explorer.exe, regedit.exe, taskmgr.exe et cmd.exe. Le passage d'une application à l'autre à l'aide de Alt+Tab devient également impossible. De plus, le programme malveillant vérifie toutes les quelques millisecondes si l'utilisateur n'a pas quitté le nouveau Bureau. Si c'est le cas, il l'active à nouveau.

A l'instar de CryptoLocker, ce nouveau programme d'escroquerie exige le paiement d'une rançon dans le délai imparti, sans quoi la clé de déchiffrement sera détruite. L'opérateur du programme malveillant a la possibilité de modifier ce délai, d'arrêter le compte-à-rebours ou de le réinitialiser. Il peut même fixer lui-même le montant de la rançon. Il peut également renommer le fichier malveillant et désigner un autre dossier pour son téléchargement. L'accès au tableau d'administration s'opère à l'aide des données par défaut admin/admin, mais là aussi il existe des possibilités de personnalisation.

D'après l'auteur, Prison Locker est doté de toute une série de moyens de protection. Il est en mesure de détecter son exécution sur une machine virtuelle de base, dans un bac à sable ou avec un débogueur.

A l'heure actuelle, les enquêteurs connaissent le pseudo sur les réseaux de l'auteur du programme malveillant : gyx. Ils connaissent également son numéro ICQ, son ID sur Jabber, son adresse Gmail ainsi que son surnom sur Twitter et l'adresse de sa page personnelle sur blogspot.in. Il est intéressant de voir que l'auteur de Prison Locker se décrit dans son profil Twitter comme un "défenseur de la sécurité sur Internet", "un analyste de virus débutant" et même "un programmeur C/C++ qui apprend MASM" (Microsoft Macro Assembler). Les membres de MMD ont déjà transmis les informations en leur possession à leurs collègues et partenaires dans les services de police et la situation est contrôlée.

http://threatpost.com/prisonlocker-ransomware-emerges-from-criminal-forums/103443





Bloquer totalement les mécanismes publicitaires pour empêcher les dropper et drive by download d'implanter ce ransomware avec les mécanismes de la publicité :


Contre mesuresContre mesures" Contre mesures "


RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "