Ransom32, premier rançongiciel à être codé en JavaScript
Coucou Windows, coucou OS X, coucou les autres
Le 05 janvier 2016 à 15h35
5 min
Logiciel
Logiciel
La grande famille des rançongiciels compte un nouveau venu. Baptisé Ransom32, il a la particularité d’être le premier du genre à être développé intégralement en JavaScript. Une caractéristique qui lui ouvre les portes de tous les systèmes d’exploitation ou presque, et qui montre une importante évolution.
Un rançongiciel est un logiciel malveillant, qui chiffre les données de l'utilisateur pour lui réclamer une rançon. Si la victime paie dans le délai imparti, il a de grandes chances de retrouver ses fichiers, même s'il n’y a aucune garantie. S’il ne le fait pas, c’est l’assurance de tout perdre.
Le succès de ce type de menace tient évidemment à la peur de perdre des données importantes, soit parce qu’elles représentent une grande quantité de travail, soit parce qu’il s’agit de souvenirs, comme dans le cas de photos. On se souvient qu’au FBI, la recommandation est d’ailleurs de payer, pour deux raisons. D’une part, les chiffrements utilisés rendent souvent très complexe la récupération des données. D’autre part, ne pas rendre les informations est « mauvais pour le business » : personne n’imaginera plus que les fichiers sont récupérables et donc ne paiera. En France, l’initiative StopRansomware, soutenue par la Gendarmerie nationale, recommande plutôt de ne jamais payer.
Ransom32, premier à se servir du JavaScript
Comme n’importe quel domaine des malwares, les « ransomwares » évoluent sans cesse, leurs auteurs cherchant à les rendre toujours plus efficaces. Cette efficacité peut se mesurer de diverses manières. Par exemple, pourquoi pas la faculté de pouvoir être exécuté indifféremment sur Windows, OS X ou Linux ? C’est le cas de Ransom32, du moins en théorie. Il a pour principale caractéristique d’être entièrement écrit en JavaScript, un langage que l’on retrouve habituellement pour le développement des pages web. Et ce n’est pas un hasard.
Ransom32 a été découvert par la société de sécurité EMSISoft dans un archive auto-extractible WinRAR pour Windows. Il utilise le framework NW.js (Node-Webkit), lui-même conçu pour le développement basé sur Node.js et Chromium. Ce framework est conçu pour permettre aux applications web de fonctionner pratiquement avec les mêmes privilèges qu’une application classique, leur offrant notamment la possibilité de sortir de la sandbox normalement présente dans le navigateur.
Une grande adaptabilité
Le rançongiciel commence par infecter une machine en étant envoyé sous forme de pièce jointe dans un email ayant très souvent un sujet parmi les suivants : notification de livraison, messages vocaux en attente, et globalement tout ce qui pourrait attirer l’attention. L’internaute, s’il ne fait pas attention (ce qui est très souvent l’origine de la contamination), ouvre la pièce jointe et lance l’infection sans y prendre garde. Ransom32 chiffre alors les données personnelles en AES 128 bits (elle-même chiffrée puis stockée dans chaque fichier remanié) puis réclame une rançon en Bitcoins. Il est connecté à un serveur command-and-control (C&C) à travers une liaison passant par le réseau Tor.
Selon le chercheur Fabian Wosar d’EMSISoft, il n’a pour l’instant été trouvé qu’un exécutable pour Windows, mais il indique que la conception de Ransom32 le rend très facilement adaptable pour toutes les autres plateformes, ce qui fait toute la différence. NW.js étant un framework tout à fait classique, le système lui-même ne se méfie pas. Comme d'habitude, et comme EMSISoft a intérêt de le rappeler, un antivirus à jour donne de meilleures chances de le détecter et de le bloquer. Cela même si, deux semaines après sa découverte, Ransom32 ne serait pas entré dans toutes les bases.
Tout est fait pour faciliter le travail des pirates
Par ailleurs, tout dans la conception de Ransom32 a été fait pour simplifier la vie de ceux qui s’en servent pour attaquer. Il propose ainsi un vrai tableau de bord permettant de renseigner facilement les quelques informations demandées, comme la rançon qui sera exigée. Tout pirate disposant d’un compte Bitcoin peut se servir de Ransom32. Il a été pensé littéralement comme un « ransomware-as-a-service » et, toujours selon EMSISoft, il est commercialisé sur les forums spécialisés via une formule simple : les auteurs demandent 25 % des gains réalisés via leur création.
La protection la plus efficace contre ce type de menace reste la sauvegarde régulière des données sur un autre support. Ici, les solutions synchronisées de sauvegarde dans le cloud ne sont pas d’un grand secours si l’on utilise un client local, comme dans les cas de OneDrive, Google Drive ou DropBox (même si ce dernier permet de revenir sur d'anciennes versions pendant 30 jours). Les fichiers sont en effets présents sur le disque et, lors de leur chiffrement, sont détectés comme modifiés par le client, qui envoie alors les différences au serveur concerné.
Par ailleurs, il est crucial de faire attention aux emails que l’on reçoit et à la vérification de l’expéditeur. Ransom32 se signale par le poids important de l’archive qui le contient : 32 Mo. Certains se méfieront donc instantanément, tandis que d’autres verront un signe légitime que le fichier est bien ce qu’il prétend être, comme dans le cas d’un message vocal.
Ransom32, premier rançongiciel à être codé en JavaScript
-
Ransom32, premier à se servir du JavaScript
-
Une grande adaptabilité
-
Tout est fait pour faciliter le travail des pirates
Commentaires (129)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 05/01/2016 à 23h39
Et encore, j’avais laissé à 10 au début, mais certains amis n’ont pas aimé les mails de mailer daemon " />
Le 06/01/2016 à 00h20
Bon, quand est-ce que les OS reverrons leur modèle de sécurité et collerons enfin les droits/vérifications d’accès sur les programmes (executables) et pas sur les données (répertoires/fichiers) ?
Ce sont les programmes qui sont dangereux, et pourtant la seule sécurité dessus c’est un message “voulez-vous l’executer ? Oui/Non”. Une fois exécuté, il a accès a tous les fichiers de l’utilisateur avec les mêmes droits que l’utilisateur. C’est une sécurité tout ou rien… et donc généralement “rien”.
Le 06/01/2016 à 00h25
Nope. L’archive est un .rar autoextractible de 32Mo.
Le 06/01/2016 à 00h30
Il ne reste que Windows.
Le 06/01/2016 à 05h18
Le 06/01/2016 à 05h23
Le 06/01/2016 à 05h42
Le 06/01/2016 à 05h59
Han, j’avais mal lu le billet de blog " />
C’est bien le méchant qui DL des trucs
Le 06/01/2016 à 07h34
En effet, plus en phase avec la réalité de ce machin. Je vais mettre un extrait de cet article sur mon FB et conseiller à mes amis d’effectuer des sauvegardes régulières
Le 06/01/2016 à 07h56
Si j’ai bien compris c’est le framework utilisé qui permet de générer des exécutables propre à chaque plateforme à partir d’un seul et même code… J’ai utilisé des frameworks au fonctionnement similaire pour faire des apps mobiles (Cordova, Phone Gap, Ionic, etc.)
Alors ensuite bien sûr que tu dois avoir des spécificités propres à chaque plateforme dans ton code mais bon dans l’ensemble ça doit pas être grand chose à coder : tu pars de la racine, tu parcours tout en récursif et tu chiffres uniquement ce qui te semble intéressant (fichiers doc, xlsx, jpg, png, ods, odt, etc.)
Le 06/01/2016 à 08h12
Le 06/01/2016 à 08h18
Salut,
DropBox n’est pas le seul à gérer les versions, Google Drive aussi… dès lors la phrase sur les cloud n’est-elle pas de trop ?
Le 06/01/2016 à 08h44
Le 06/01/2016 à 09h28
Le 06/01/2016 à 09h52
“les auteurs demandent 25 % des gains réalisés via leur création.”
A votre bon cœur, messieurs les voleurs…
Le 06/01/2016 à 10h03
Seule solution, revenir à Windows 3.11 : safe!
Le 05/01/2016 à 15h45
Pas pour rien que mon disque Time Machine n’est pas branché 24h/24 7j/7. J’ai pas vraiment l’utilité d’avoir une sauvegarde permanente de mon système donc une ou deux fois par moi je la réalise.
Au moins si un jour un con essaie de m’avoir avec ça sous OSx je restaurerai la dernière Time Machine.
Mais c’est horrible de se dire que ça doit marcher et qu’en plus l’investissement de départ doit se récupérer au final rapidement.
Après c’est quoi le principe achat de biens matériel en payant en Bitcoin? Puis ils les revendent pour blanchir l’argent? Je connais pas trop le Bitcoin.
Le 05/01/2016 à 15h47
D’autre part, ne pas rendre les informations est « mauvais pour le business » : personne n’imaginera plus que les fichiers sont récupérables et donc ne paiera.
Ben justement " /> ca limiterais ce genre de logiciels, s’il n’y a aucun bénéfice à en tirer.
Soyons fous, ça apprendrais peut être aux genre a faire régulièrement des copies de sauvegarde et/ou faire gaffe aux genres de sites sur lesquels ils se rendent " />
Le 05/01/2016 à 15h50
Ou alors encore plus tordu, utiliser un rançonware et ne jamais rendre la clef, comme cela plus personne ne paye, et l’intérêt pour de tel logiciel tombe.
Le 05/01/2016 à 15h51
32Mo ça fait réfléchir quand tu as du 140k max le vent dans le dos (readsl inside)
[note on]
faire passé l’info autour de moi
[note off]
Le 05/01/2016 à 15h52
32 Mo le malware " />
Le 05/01/2016 à 15h52
Le 05/01/2016 à 15h54
Le 05/01/2016 à 15h54
Le FBI qui conseille tout simplement de payer la rançon… Je ne comprends même pas comment ils peuvent tenir un tel discours, ils font carrément le jeu des pirates là… " />
Ce serait plus éthique et efficace d’informer les gens et de mettre en place des tutos expliquant comment sauvegarder ses documents et données personnelles sur un autre support et à l’abri : CD/DVD, clé USB… Ce genre de solution est simple à mettre en place. Il vaudrait mieux recommander cela, au lieu que dire qu’il faut payer la rançon…
Le 05/01/2016 à 15h54
C’est moche, rançongiciel. Je suggère extorgiciel.
Le 05/01/2016 à 15h55
Sur Dropbox - même en gratuit - il existe la possibilité de restaurer n’importe quel fichier modifié ou effacé sur une période de 30 jours. C’est faisable depuis l’interface web.
Très utile contre un rançongiciel.
Le 05/01/2016 à 15h58
Le 05/01/2016 à 15h59
Murica !!! " />
Le 05/01/2016 à 15h59
Ah c’est bête mais mon Postfix refuse les messages de plus de 20 Mio " />
Le 05/01/2016 à 16h05
Le 05/01/2016 à 16h05
Konrad a écrit :
Ce serait plus éthique et efficace d’informer les gens et de mettre en
place des tutos expliquant comment sauvegarder ses documents et données
personnelles sur un autre support et à l’abri : CD/DVD, clé USB… Ce
genre de solution est simple à mettre en place. Il vaudrait mieux
recommander cela, au lieu que dire qu’il faut payer la rançon…
Ça c’est de la formation de la population et des entreprises qui mettra beaucoup de temps à se mettre efficacement en place.
Le 05/01/2016 à 16h07
Question : Ça attaque aussi les disques réseaux montés sur le système ?
Autant mon système… bof mais tous mes documents sur le NAS… :5
Le 05/01/2016 à 16h10
La protection la plus efficace contre ce type de menace reste la sauvegarde régulière des données sur un autre support. Ici, les solutions synchronisées de sauvegarde dans le cloud ne sont pas d’un grand secours si l’on utilise un client local, comme dans les cas de OneDrive, Dropbox ou Google Drive
Ça me fait irrésistiblement penser à ça." />
Le 05/01/2016 à 16h11
Je me posais justement la question, ayant un NAS aux partitions montées. Et j’imagine que oui, rien ne s’oppose au fait de le crypter :(
Le 05/01/2016 à 16h12
ou gauchiciel.
Le 05/01/2016 à 16h13
Le 05/01/2016 à 16h15
Le 05/01/2016 à 16h18
c’est 32Mo après extraction, sinon ça passe pas dans le mail " />
à la fois une belle saloperie, et un truc super ingénieux " />
Le 05/01/2016 à 16h19
Le plus intéressant est clairement l’aspect “malware as a service”.
Franchement, le fait qu’il soit codé en javascript n’a vraiment aucun intérêt je trouve. Dans tous les cas il faut adapter le binaire pour l’OS, puisque le résultat final de ce package javascript est un EXE Windows… Sans compter que chiffrer les “données personnelles” est totalement platform-dependant (dossier Mes Documents dans Windows ?)
Ça aurait été codé en QT c’était exactement pareil…
Le 05/01/2016 à 16h19
eh ben 2016 commence mal " />
Le 05/01/2016 à 16h23
L’internaute, s’il ne fait pas attention (ce qui est très souvent l’origine de la contamination), ouvre la pièce jointe et lance l’infection sans y prendre garde. Ransom32 chiffre alors les données personnelles en AES 128 bits (elle-même chiffrée puis stockée dans chaque fichier remanié) puis réclame une rançon en Bitcoins.
Ben voilà, on a trouvé une utilité au bitcoin !
" />" />" />" />" />
Sinon, émetteur inconnu d’un courriel = poubelle direct chez moi (en plus de sauvegardes régulières sur un NAS), quand vous voulez les malfrats ! J’espère pour vous qu’il n’y a pas de canal retour autre que pour le fric sur votre appli, parce que je vous gratifierais bien d’un lever de Lune en plein jour en gif en guise de réponse…
Le 05/01/2016 à 16h26
Ce que je ne comprends pas personnellement, c’est pourquoi créer une sandbox puis ensuite créer des frameworks qui permettent de l’outrepasser.
Le 05/01/2016 à 16h26
Le 05/01/2016 à 16h29
Le 05/01/2016 à 16h31
Le 05/01/2016 à 16h32
Ou alors d’utiliser un compte dédié au document et un autre à la navigation, et les 2 sans droits admins; peu de chance qu’il y passe.
Windows est mauvais sur ce point, à être trop user-friendly. Vivement qu’ils arrêtent avec les comptes admins lié à une adresse Microsoft, et de séparer les 2 au pire avec des droits admins limités.
Le 05/01/2016 à 16h33
Le 05/01/2016 à 16h35
Et si ton armoire avec tous tes backups prend feu? Parce que bon, les incendies accidentels, ça existe.
Le 05/01/2016 à 16h36
Le 05/01/2016 à 16h38
Heureusement, 32 Mo, ça passe pas inaperçu :p
Le 05/01/2016 à 16h38
Le 05/01/2016 à 16h42
Pour la sauvegarde, il faut trouver un compromis entre souplesse d’utilisation, coût et fiabilité en fonction de la valeur des données à stocker.
Perso, j’effectue un backup incrémental sur un disque dur externe que je range dans un placard et les données “irremplaçables” (photos, documents perso importants) sont également stockés sur un deuxième disque et de temps en temps gravés sur DVD.
Le 05/01/2016 à 16h45
Le 05/01/2016 à 16h45
Le 05/01/2016 à 16h45
Le 05/01/2016 à 16h49
Le 05/01/2016 à 16h49
Le 05/01/2016 à 16h54
Le 05/01/2016 à 16h56
TOUT LE MONDE ne sait même pas ce qu’est un disque dur
Le 05/01/2016 à 16h56
Faut se réveiller un peu là… Une bonne partie des gens ne sait même pas ce que c’est qu’un “disque dur”…
-___-
Le 05/01/2016 à 16h57
Je pense qu utiliser QubeOs avec des domaines bien configurés doit etre un bon moyen de se proteger de ce genre de saletes
Le 05/01/2016 à 17h00
Le 05/01/2016 à 17h04
Le 05/01/2016 à 17h10
Le 05/01/2016 à 15h37
32Mo " />
Le 05/01/2016 à 15h39
Développer un ransomware fait du dev, pour être poli, un être détestable.
Mais alors en Javascript, la personne est juste irrécupérable.
" />
Le 05/01/2016 à 15h42
Purée, à travers NWJS, je sens que ça va faire chier pas mal de monde pendant un moment ce bazar.
Le 06/01/2016 à 11h14
Ciel! compta
Le 06/01/2016 à 12h11
Le 06/01/2016 à 17h28
Le 06/01/2016 à 17h41
“Parefeu” ? Ma définition de “Parefeu” (“Firewall”) c’est un composant qui est sur le réseau (par exemple iptables, ou l’équivalent en amont sur ta box). Donc si tu as reçu le mail, c’est trop tard pour le “firewall”.
Mais sans doute as-tu une définition “Windows” de “parefeu”, et là j’avoue mon incompétence puisque ça fait maintenant 7 ans que je vis tranquille sans Windows sur mes PC personnels et familiaux ! " />
A l’époque où j’utilisais Windows, la fonction que tu cites était plutôt tenue par un “anti-virus”.
Le 07/01/2016 à 13h06
Le 07/01/2016 à 14h10
Le 07/01/2016 à 15h52
" /> Tu veux dire que des gens ont codé un logiciel de décompression qui exécute automatiquement ce qu’il trouve dans l’archive?
Mais dans quelle situation est-ce que ça peut être utile???
Le 07/01/2016 à 16h10
Le 07/01/2016 à 17h03
Merci pour l’explication ! " />
" />
Le 07/01/2016 à 17h50
Comme tu dis… précisément quand tu veux installer un truc !
Ce que l’équivalent de WinRar ne fait pas sur les autres systèmes, parce c’est juste sensé décompresser une archive qui peut aussi bien contenir tes photos de vacances, et pas nécessairement un truc à installer.
Mais les archives auto-installables ça existe partout, je te rassure, sur Ubuntu ça sera un package debian (.deb), sur Fedora un package rpm, etc…
Exemple :
sudo dpkg –install Je_Veux_Installer_Le_Virus.deb
Tu mets le mot de passe root, et c’est bon, tu as installé le virus que tu viens de télécharger depuis le mail pourri que tu as reçu 10 secondes avant. " />
Le 08/01/2016 à 09h01
La différence avec dpkg, c’est que quand tu tapes dpkg, tu sais que tu demandes au système d’installer quelque chose. Alors que si j’ai bien compris, avec WinRAR, un simple double-clic suffit. Le même double-clic que tu aurais pu innocemment utiliser pour regarder si l’archive de 30Mo que t’as envoyé ta belle-mère contient les photos de Noël dernier…
Quelque part, les extensions Windows jouent un rôle similaire au bit d’exécution d’UNIX : si tu double-clic sur un .jpg, normalement, tu ne risques rien, parce que le système ne va pas essayer d’exécuter le contenu, il va juste lancer le logiciel qui le lit. Seules certaines extensions sont supposées être dédiées aux exécutables (exe, msi, bat…). Détourner cette norme pour exécuter le contenu d’une archive me semble être une faille de sécurité assez énorme.
Il y a des logiciels sous Linux qui au lieu d’ouvrir un fichier pour lire le contenu, changent le bit d’exécution et tentent d’exécuter le fichier, des fois que ça puisse être intéressant pour l’utilisateur? " />
Personnellement, je ne me suis jamais particulièrement méfié des dossiers compressés, parce que je pensais que même si je décompressais une archive foireuse, tant que je lance pas les exécutables qui sont dedans, je ne risque pas grand chose. Je ferai plus attention à l’avenir.
Le 08/01/2016 à 14h32
Le 08/01/2016 à 15h51
En fait les permissions orientés application (ou à granularité variable d’ailleurs) existent sous Linux, c’est l’apanage de SELinux, seulement forcément ça ne vise pas tout à fait l’utilisateur final.
Après autant c’est utile quand on est sysadmin, autant c’est pas ça qui empéchera tante Germaine de cliquer sur chaton_mignion.jpg.exe
Le 10/01/2016 à 19h06
Vous êtes bien gentils mais c’est un faux débat.
Évidemment que vous (personne initiées, tout ça blabla) verrez le truc venir, que ce soit sous nux ou windows et le l’exécuterez pas (ni le le téléchargerez, d’ailleurs).
On dirait que vous éludez volontairement que les cibles sont des personnes qui n’ont pas de réflexes sécurité dans leur utilisation quotidienne de l’informatique. Même sous linux… Combien entrent leur mot de passe sans réfléchir, sous noobuntu, parce qu’il y a besoin d’une élévation de privilège ? Tous ! Ben oui, sinon “ça marche pas”.
Ceux qui s’arrêtent “c’est un rar auto-extractible… donc un .exe donc RAS pour mon gnu/linux” n’ont pas lu l’article (la source, sur emsisoft) ; c’est un rar auto-extractible parce que c’est ce qui a été choisi pour le coup mais le site permettant de “générer” la chose permet bien d’autres options.
Ce code est intégrable à toute chose pouvant être exécutée et toute plateforme interprétant le JS est donc potentiellement menacée (hormis mécanismes propriétaires ou tiers de protection).
Histoire de ne pas refaire le même débat, lisez donc le premier commentaire et les réponses qui suivent l’article :
http://blog.emsisoft.com/2016/01/01/meet-ransom32-the-first-javascript-ransomwar…
Rappel du contexte : Mr et Mme Michu (y compris ceux que le fiston a réussi à passer sous une distrib quelconque) se trouvent en présence de…
Le 05/01/2016 à 19h19
J’ai un client qui a eu le coups début décembre. Une pièce jointe en archive, toute petite, avec un js dedans tout petit. Paff ! tous ces documents/images en .vvv et sa sauvegarde sur disque USB branché a ce moment là aussi.
Un contact vérolé, et lui a cru a l’envoi d’une photo… de même pas 10ko.
Rançon de 500\( a payer en bitcoin via Tor. Passage a 1000\) après 1 semaine…
Le 05/01/2016 à 19h21
Le 05/01/2016 à 19h25
Le 05/01/2016 à 19h26
Le 05/01/2016 à 19h34
‘tin ca me rappel quand la baie d’un client à perdu 4 disques sur 6… tous les emails et le dossier “company” dessus " />
Par chance j’ai pu réintégrer les hdd qui en fait n’avaient rien… juste relire 30 fois les info pour l’intégration ou non des config étrangères et hop tout est revenu " />
Le 05/01/2016 à 19h34
Le 05/01/2016 à 19h42
Le 05/01/2016 à 19h50
Le 05/01/2016 à 20h11
C’est pas comme si les fichier tipiak étaient splités dans des fichiers winrar….
Bon va falloir tipiaker dans une machine virtuelle…. ou tipiaker sous Linux.
Pour le coup ça me fait plus peur qu’Hadopi.
Le 05/01/2016 à 20h19
Le 05/01/2016 à 20h23
Ransom32 ? " />
M’en fous, je suis en 64bits. " />
Le 05/01/2016 à 20h28
Non, on ne peut pas tout sauvegarder.
Dans une entreprise qui numérise tout ses documents, cela correspond à des milliers de PDF par jour, donc des centaines par heure, des dizaines par minute.
Il est techniquement possible de faire des snapshots mais l’espace disque nécessaire serait invraisemblablement coûteux. Sans compter les serveurs anciens qui n’ont pas de VSS (W2000) et qu’il est impossible de migrer pour des raisons stratégiques.
Donc si une telle entreprise est atteinte, elle a le choix : perdre le delta d’infos entre 2 sauvegardes et ça peut être un gros problème légal ultérieurement ou payer. Etre réaliste, comme le constate amèrement le FBI et tout ceux qui ont déjà été confronté au problème, c’est payer ou au moins envisager de payer.
Le 05/01/2016 à 20h32
Pas de bol, les appli 32 bit tournent sur aussi sur du 64 bit.
Le 05/01/2016 à 20h45
à partir du moment où on lance un exécutable sur un PC le langage utilisé ça change pas grande chose…
et des virus en javascript c’est pas nouveau. jscript est installé sur windows depuis XP et donne accès à plus que nodejs (jscript ECMASCRIPT 3).
moi j’attends le virus en mkv 1080p de 3 heures où un mec te pointe un gun pour que tu fasse un virement " />
Le 05/01/2016 à 20h46
Le 05/01/2016 à 20h49
Humour… " />
Le 05/01/2016 à 17h15
Le 05/01/2016 à 17h16
Le 05/01/2016 à 17h21
Perso je fais des sauvegardes régulières sur un disque séparé, en plus d’une dropbox. Ma femme, a qui j’ai déjà plusieurs fois demandé de faire des sauvegardes ne les a jamais fait. Jamais. Sur un PC qui a 8 ans. Une chance que tout ne soit pas encore grillé. Elle est médecin donc a des documents potentiellement plus importants que des photos de chaton sur son PC.
En conclusion, si d’ici que je prenne son PC pour faire en douce une sauvegarde, on a ce virus, bah on paiera…
Edit : si tu es un vilain méchant pirate qui me lit, ne t’inquiète pas la sauvegarde est faite!
Le 05/01/2016 à 17h33
Mouais, c’est pas parce que c’est en javascript qu’il faut pas des droits d’accés et d’écriture.
Sous Linux ou Mac, il y a aucun risque.
Et sous windows, théoriquement “le contrôle utilisateur”, demande s’il doit l’exécuter ou non.
Le 05/01/2016 à 17h34
Le 05/01/2016 à 17h36
Le 05/01/2016 à 17h44
Le 05/01/2016 à 17h56
Le 05/01/2016 à 18h05
On pourrait même aller plus loin en se demandant ce qu’il se passera dans le cas où il n’y aura plus d’électricité.
Certes, on ne peux jamais être sur à 100% que ses données seront préservés indéfiniment mais encourager les pirates en payant et en entrant dans leur jeu n’est pas une bonne idée. (surtout qu’à 350$, vu la crise, c’est pas donnée)
Le 05/01/2016 à 18h09
Trop gros, ça passera pas.
Le 05/01/2016 à 18h34
Le 05/01/2016 à 18h38
Le 05/01/2016 à 18h59
Le 05/01/2016 à 19h07
3 clients fin 2015
1 proviseur de lycée, 1 société de formation et l’autre, je sais plus qui…
les fichiers cryptés en .vvv et le tout chopé par une pièce jointe. Je suppose qu’on parle de celui ci.
Le 05/01/2016 à 19h08
Le 05/01/2016 à 19h18
Le 05/01/2016 à 20h56
Fais gaffe, il demande deux fois plus de sous le 64.
Le 05/01/2016 à 21h00
Quid de l’efficacité des dernières versions des antivirus comme Bitdefender qui possèdent une fonctionnalité anti ranson? Elle bloque l’accès aux logiciels inconnus aux dossiers classiques.
Le 05/01/2016 à 21h30
Le 05/01/2016 à 21h45
Tu sais il y en a qui ne savent même pas ce qu’il y a dans leur ordinateur ! Essai d’être un peu plus tolérant et ouvert d’esprit quand même :) chaque personne a son (ses) centre(s) d’intérêt(s), et connaitre le détail des pièces d’un PC et leur fonctionnement est loin d’intéresser le commun des mortels..
Le 05/01/2016 à 21h50
Mais bon, alors concrètement, avec Linux, y a un risque ou pas ?
Le 05/01/2016 à 21h56
Le 05/01/2016 à 22h06
Le 05/01/2016 à 22h09
Pourquoi prendre la peine de lire l’article en même temps. " />
Par exemple, pourquoi pas la faculté de pouvoir être exécuté indifféremment sur Windows, OS X ou Linux ? C’est le cas de Ransom32, du moins en théorie.
Si t’ouvres pas les .rar/zip en pièce jointe je crois que tu pourras t’en tirer.
Le 05/01/2016 à 22h11
Je préfère piratiel. " />
Le 05/01/2016 à 22h26
Le 05/01/2016 à 22h35
En l’occurrence, c’est moi qui ai mis cette limite sur ma boite mail. S’ils veulent me transmettre des fichiers plus gros, il y a plus efficace que le mail :)
Le 05/01/2016 à 22h48
J’avais bien compris ! Mais un jour un ami a voulu m’envoyer un paquet de photos en mail sur ma boite Free et ça lui est revenu, la limite, calcul fait est sensiblement la même que celle que tu as mise.
Il ne faut pas oublier non plus que dans un mail, les PJ binaires sont Base64-isées, et donc un truc qui faisait à la base 3Mo passe à 4Mo en mail (l’effet du Base64). Bref, c’est aussi assez inefficace en réseau de transmettre des gros fichiers ainsi.
Quant au fond de l’article c’est donc bien ce que je disais, source : http://blog.emsisoft.com/2016/01/01/meet-ransom32-the-first-javascript-ransomware/
Pour l’instant ça reste Windows-only, c’est donc un effet journalistique de prétendre que ça pourrait infecter ailleurs !
En effet, ça exploite une fonctionnalité de WinRar (Windows Only… perso je unrar en ligne de commande, ou plus rarement avec fileroller), et l’archive contient des .exe = Windows-Only.
A mon avis les obstacles du genre rien n’est exécutable par défaut rendent l’arnaque largement plus improbable ailleurs. Mais bon, tant que les fanboys continueront à prétendre que le vénérable NTFS (plus de 20 ans !) est un FS parfait, sans aucun droit user ni protection d’exécutable… cela continuera à leur arriver et ils l’ont bien cherché ! " />
Le 05/01/2016 à 22h55
ça marche aussi avec impogiciel. " />
Le 05/01/2016 à 22h58
Le 05/01/2016 à 23h37
Perso j’ai trouvé la solution miracle pour convaincre les gens de faire des backups …
Je copie toutes les données sensibles sur un DD externe en douce, puis je supprime tout du DD principal.
Quand la personne revient, je la laisse mijoter quelques minutes (30min à feu doux suffit). Après le choc émotionnel, je remets les données en place en expliquant que les couilles, ça arrive.
Généralement, elles trainent pas pour faire des copies régulières.
(Le seul que je n’ai pas encore convaincu, c’mon patron. Il copie tout sur un DD identique au premier (faisant partie du même lot de fabrication), stocké dans le même bureau et accessible (physiquement et virtuellement) très simplement … Mais va lui expliquer que ça sert à rien … A lui et à son informaticien àlakon).
Le 05/01/2016 à 23h39
Si je comprends bien l’article, le gros du malware est téléchargé après avoir exécuté une cochonnerie. Du coup, un parefeu normalement configuré (ie. qui bloque tout par défaut et demande à l’utilisateur quoi faire) devrait suffire à déjouer l’attaque (enfin, faut déjà pas être malin pour cliquer sur le .scr à la base " />).