Le groupe de sécurité de Cisco a récemment mis en évidence un malware se faisant passer pour un ransomware. Mais une fois le paiement effectué, la victime se rend compte que ses fichiers ne seront jamais récupérés. Et pour cause : ils ont été effacés.
Un ransomware, ou « rançongiciel », fonctionne toujours de la même manière. Il se déguise souvent sous forme de logiciel sans danger ou dont l’objectif est d’aider les utilisateurs, quitte à lui promettre monts et merveilles. Il peut également être présent comme parasite dans un installeur à la base authentique. Une fois lancé, il chiffre les fichiers personnels de l’utilisateur puis lui réclame une rançon, la plupart du temps en bitcoins via une adresse située dans le réseau Tor.
Un déguisement de ransomware
On a pu voir récemment que certains concepteurs pouvaient s’amuser à rendre un ransomware inoffensif en fournissant la précieuse clé de déchiffrement à des fins « éducatives ». Mais Talos, le groupe de sécurité de Cisco, avertit d’un nouveau genre : le ransomscam. Comprendre un malware qui prétend être un ransomware, mais qui n’en est pas un.
Le premier, récemment découvert, a été nommé Ranscam. Comme l’explique Talos, son exécution ne chiffre pas les fichiers : il les supprime directement. Il affiche ensuite un panneau d’information pour expliquer à la victime que ses données ont été chiffrées. Seule solution pour les récupérer, payer la rançon de 0,2 bitcoin, soit au cours actuel environ 116 euros. Tout est fait pour que l’utilisateur ait peur et paye la somme demandée, d’autant qu’elle est assez peu élevée.
L'utilisateur paye et... rien
Malheureusement, et comme on s’en doute, l’utilisateur ne reverra jamais ses données, qu’il ait payé ou non. Talos recommande évidemment de ne pas verser le moindre centime, et indique qu’il y a pour l’instant deux éléments positifs. D’une part, l’attaque semble pour le moment très limitée et ne touchant donc que très peu de personnes. D’autre part, les auteurs de Ranscam n’auraient pas perçu la moindre somme pour l’instant.
Il est difficile de savoir quel est réellement l’objectif réel de ce malware. Les ransomwares se sont multipliés ces dernières années car l’activité est globalement rentable : beaucoup de victimes payent. Elle fonctionne d’autant mieux que dans la plupart des cas, la clé est envoyée et les données sont bien récupérées. C’est d’ailleurs en se basent sur ce constat que le FBI avait recommandé très officiellement de payer la rançon, à l’inverse de la gendarmerie française.
Une remise de la fragile confiance autour des ransomwares
Le fait est que Ranscam est un type de malware qui peut causer du tort… à d’autres malwares. Si les victimes ne récupèrent par leurs données et constatent au contraire qu’elles ont tout bonnement disparu, elles ne s’aventureront pas à payer la fois suivante, si elle se présente, sans parler de passer le mot et de raconter leur mésaventure. C’est bien la notion de « confiance » toute relative autour des ransomwares qui pourrait en être brisée. Certains diront même peut-être merci aux auteurs de Ranscam pour avoir jeté un tel pavé dans la marre.
Commentaires (87)
Un seul mot pour ne pas se faire avoir : sauvegardez !!!
Supprimons l’informatique !
Il en faudrait plus souvent des ransomscams, comme ca plus personne ne paierait du tout et l’intérêt de créer un ransomware disparaitrait.
Question de béotien : n’est-il pas possible que les OS concernés aient un moyen de vérification en cas de cryptage “à la volée” des données ? Que seuls des moyens de cryptage autorisés par l’utilisateur soient possible sur la machine ? Ou bien…
Si ton HDD de 4To a plateau se met a gratter comme un fou, tu peux te douter qu’un truc louche se passe… .
Pour le SSD c’est mort, je concède… .
Si les victimes ne récupèrent par leurs données et constatent au contraire qu’elles ont tout bonnement disparu, elles ne s’aventureront pas à payer la fois suivante
Si elles ne s’aventuraient pas a telecharger de la merde, ce serait pas mal non plus. Et un bon anti malware, spa mal non plus… .
Ça me semblerait logique aussi…
Restauration d’une sauvegarde et hop tout rentre dans l’ordre. Celui qui n’en a pas ca lui servira de leçon.
de mon avis c’est surtout un petit developpeur qui n’a pas assez de competences pour en creer un vrai et a fait ça a la va vite pour pomper du pognon :)
A voir comment les fichiers sont supprimés, ça reste peut-être récupérable.
Est-ce vraiment plus compliqué de chiffrer plutôt que d’effacer efficacement ?
Par curiosité, quelle solution technique préconises-tu stp ?
Même question que ci-dessus :
Par curiosité, quelle solution technique préconises-tu stp ?
Merci de la réponse, mais je pensais plutôt à de la sauvegarde automatique.
" />
Et il faut que cette sauvegarde ne soit pas accessible au malware sinon ça ne sert à rien
…ou que sort une nouvelle version de synolocker.
" />
C’est une impression ou depuis le BitCoin on a vue les ransomware exploser ?
Notre prestataire informatique depuis 6 mois nous alerte que les cryptovirus sont un réel danger et plusieurs de ses clients ont tout perdu. Il nous dit que la seule solution est le système de la société Panda, qui envoie en temps réel à Panda l’État de tous les PC, pour prévenir l’attaque d’un cryptovirus.
Évidemment cela nous coûterait 3000 Euros.
Vous en pensez quoi ? D’après lui aucun antivirus ne protège contre ces cryptovirus, et Panda est la seule société à avoir un système proactif.
Il est temps de changer de presta
" />
" /> grilled
oooppsss
et aussi: ne cliquez pas n’importe où.
Moins cher, il y a l’éducation: apprendre aux gens qu’on ne clique pas n’importe où, qu’on n’ouvre pas les pièces jointes des mails douteux et qu’on n’utilise pas les postes de l’entreprise pour télécharger des trucs.
Ou un bon firewall…
“Malheureusement, et comme on s’en doute, l’utilisateur ne reverra jamais
ses données, qu’il ait payé ou non.
… D’autre part, les
auteurs de Ranscam n’auraient pas perçu la moindre somme pour
l’instant.”
comment sait-on qu’il ne reverra jamais ses données ? puisque les auteurs n’ont pas reçu la moindre somme, c’est donc qu’ils n’ont donc jamais donné la clé. Donc personne ne sait si l’algo de chiffrage n’est pas super puissant avec un fonctionnement que Talos n’a jamais pu comprendre.
Si ça se trouve c’est un ransomware parfaitement honnête que Talos veut faire passer pour une crapule.
Je tiens a corriger quelque chose :
Ce n’est pas des sauvegardes qui sont le besoin, mais un plan de sauvegarde.
Parce que sauver des fichiers cryptés, “yanakisoncapable”.
Le plan de sauvegarde se doit pour l’utilisateur dont l’informatique n’est pas le métier d’être transparent, pragmatique et réaliste.
Le PRA est également important (dans certaines activités les assurances exigent maintenant un PRA après sinistre.)
N’oubliez pas que les cryptolockers sont capable de crawler une infra pour aller crypter les NAS et lecteurs réseaux vue que c’est principalement là que se trouvent les données les plus sensibles. Donc ce n’est pas au client d’avoir accès au système de sauvegarde, mais le système de sauvegarde qui doit avoir accès aux clients (infrastructure “idéale”) :
L’assertion qu’un système de sauvegarde n’ai pas accès au net est donc valable et les dif/rsync/whatever synchro doivent être lancés sur le système de sauvegarde et pas l’inverse (on ne peut pas compter sur l’ICC pour le faire, c’est un mal nécessaire).
Le client, ne doit pas avoir le droit d’effectuer des tâches administratives, en principe le réseau doit être scindé et sa granularité suffisante : la section “métier” ne devrait pas avoir a gérer l’administration du système ou y avoir accès, tout comme l’administration système ne devrait pas pouvoir toucher aux données “métier” de manière directe. Les outils existent et sont de plus en plus simple a mettre en oeuvre.
Ceci dit, allez faire comprendre a l’ICC d’un poste informatique lambda qu’il n’a pas a avoir l’accès en écriture a un système de stockage quelconque autre que local est une gageure.
Règle des 3-2-1
J’ai plusieurs sauvegardes en local, sur plusieurs appareils, et plusieurs distantes (une en FTP, une en cloud chiffré). Mon problème c’est que c’est manuel (je remets toujours à plus tars l’automatisation), donc risque de perdre les données les plus récentes. Mais je prend soin des données les plus importantes (sauvegardes plusieurs fois par semaine).
C’est théoriquement possible,mais il faut faire gaffe à ses sauvbegardes comme à ses données. Si elles sont déconnectées, tu prends déjà moins de risque.
L’avantage de la sauvegarde, c’est que si tu cliques n’importe où, tu as quand même une solution de sortie si on te “rançonne” tes fichiers. Pas la peine de payer si tu les as conservé ailleurs.
Qu’est ce que t’en sais puisqu’elles sont censées être chiffrées ?
Il parait que l’université de Floride a une solution.
http://phys.org/news/2016-07-extortion-extinction-ransomware.html
Bon ça n’empêche pas de perdre quelques fichiers mais au moins tu ne perds pas tout.
Sinon le faux ransomware qui efface les fichiers pourrait être une solution. Si les gens n’ont pas l’assurance de récupérer leurs fichiers et cessent de payer alors il n’y aura plus de ransomware.
Excellent
" />
rien ne t’empêche de le faire pour toi, salut
" />
et balcon, la niche du chien, soit la touature, la cheminé, dans le réservoir des chiottes, sous le paillasson et bien d’autres encore…
" />
" />
mouai 3 000€ ; combien de postes à protéger ?
Sinon oui un antivirus/antimalware proactif est nécessaire , mais vu que le vecteur de propagation est principalement le mail , il faut surtout un bon serveur de messagerie bloquant déjà les fichiers douteux qui sont principalement des .js incorporé dans des .zip .
Sans oublier également un filtrage web / Antiphishing actif , qui est le 2eme moyen de propagation de ce genre de merde .
Panda security j’ai du mal : y a 8 ans , on m’a dit de désinstaller cet AV sur les postes clients tellement c’était douteux comme logiciel .. à la limite du speedoptimizerboostpc ; d’ailleurs il laissé pas mal de virus passé à l’époque . je sais pas si ça c’est amélioré depuis .
bref..sortez couvert –>http://www.01net.com/telecharger/windows/Securite/anti-spam/fiches/120837.html
Jamais réussi à le faire fonctionner sur FTP, partage Samba, ou cloud.
Pour les ransomwares c’est souvent des failles pdf que j’ai rencontré.
Mais le zip à la con est toujours bien présent aussi effectivement.
tu peux reacceder a des donnees si tu les ecrases, c’est juste beaucoup plus complique mais fesable. (sur un disque meca)
Je me suis fait la même réflexion… Un mec qui ne savait juste pas faire techniquement et qui est donc allé au plus simple… :)
À moins que je n’aie manqué quelque chose, il me semble qu’il manque une information critique dans l’article : quelles sont les plates-formes concernées par ce ransomscam ?
si personne n’a payé (puisqu’ils n’auraient rien “recu”) alors qui permet de dire que après paiement, les données restent perdues ????
Faut arrêter avec les articles pas cohérents là.. c’est quoi ? un coup de pub a la Cisco comme en avait a la McAffee il y a 20 ans ?
c’est criminel de colporter ce genre de chose, a moins d’avoir creuser fouiller et d’informer réellement ! journalistiquement !
Peut être peux tu lire les pointers de l’article
" />
par exemple :http://blog.talosintel.com/2016/07/ranscam.html
Nxi ne serait alors qu’une plateforme de favoris ?
C’est dans le lien vers le blog :
“This ransomware is packaged as a .NET executable that is signed using a digital certificate issued by reca[.]net.”
Je laisserai à NXI le soin de répondre à ta question
Mais à mon avis NXI préfère pointer honnètement vers leurs sources plutot que de faire du copié/collé bête et illégal comme le font la plupart des sites(les mêmes qui ne comprennent pas qu’on utilise des bloqueurs de pub puisqu’on peut trouver les mêmes articles entièrement dupliqués sur des dizaines de sites différents)
Et surtout je crois qu’ils destinent leur articles à des gens qui sont curieux et savent lire.
Bon weekend
je lis très bien je te remercie d’ou mon 1er com….
Certains articles de Nxi sont très bien, c’est pour cela que j’y viens, d’autres pas vraiment et c’est même parfois assez affreux comme ça manque de professionnalisme, surtout si c’est signé “journaliste”…
Et donc moi j’attends mieux que cela et je le dis. Cela s’appelle dis-cuter et commenter
 http://www.cnrtl.fr/lexicographie/discuter
 http://www.cnrtl.fr/definition/commenter
bonne fin de semaine.
Parce que le malware et son comportement ont été étudié par Talos et il ne contient rien pour restorer les données perdues. Certes c’est pas dit clairement dans l’article mais ça paraissait plutôt évident.
Ahhh Panda … L’“antivirus” partenaire de la scientologie (je refuse la majuscule sur ce nom). Et outre ce fait la, envoyer tes données à l’extérieur sans la moindre garantie de sécurité … Quelque chose ne colle pas trop la.
oui ca ça montre ce qu’il fait mais ça ne dit pas que la clef de décryptage reste lettre morte après paiement..
Bah si tu sais ce qu’il fait, tu sais aussi ce qu’il ne fait pas. En l’occurrence, il ne permet pas de récupérer les données, clef de déchiffrage ou pas, vu que celles-ci ont été effacées…
donc c’est pas un ransomware, si y a plus de fichiers cryptés parce qu’ils ont été deleter.
Comme quoi cet article est bien trop succinct pour etre sérieux.
Tout dépend aussi de quelle version de l’article on lit.
Les mots que je citais ont semble t il été “remaniés”. (mais je vois pas d’indication de mise à jour, procédé honnête s’il en est)
Ça a toujours été clair pourtant (rien que le titre).