Securelist (Kaspersky) vient de lancer une alerte sur ce nouveau venu ciblant aussi bien des organisations que des particuliers. La Russie est principalement touchée, mais l’Ukraine, la Turquie et l’Allemagne sont également concernées.
Son installation ne passe pas par une faille de sécurité sur l’ordinateur de la victime (autre que le facteur humain). En effet, le ransomware pirate des sites légitimes (principalement information/média dans le cas présent) pour lancer automatiquement un téléchargement auprès des internautes.
Le programme se fait ensuite passer pour Adobe Flash (que l’on doit régulièrement mettre à jour). Si l’utilisateur le lance, le ransomware s’installe et bloque l’accès aux données. Une adresse .onion est indiquée afin que la victime puisse récupérer une clé de déchiffrement moyennant le paiement d’une rançon évidemment (300 dollars).
Son action est déjà importante puisque, selon nos confrères de Reuters, il a déjà infecté l’agence de presse russe Interfax et causé des ralentissements à l’aéroport d’Odessa en Ukraine.
Tous les détails techniques se trouvent sur le blog de Securelist.
Commentaires (11)
#1
Encore un coup des russes. " />
#2
Comme dirait morpheus, “follow the bad rabbit” ^^
#3
Flash le running gag de la sécurité informatique (même si pour cette fois ils n’y sont pour rien) " />
#4
Des russes qui demandent un paiement en dollars ? J’y crois moyen " />
#5
#6
#7
#8
Je capte bien l’ironie " /> mais au delà du côté rançon, le choix des cibles est curieux.
#9
Et comme d’hab, ça ne touche que Windows ?
M’en fout, je suis chez Linux 😜
#10
Théoriquement tu es vulnérable aussi :
“Son installation ne passe pas par une faille de sécurité sur l’ordinateur”
Il suffit de te convaincre de taper un truc du genre:
rpm -Uvh bad.rabbit.from.adobe.flash.i386.rpm
" />
#11