CryptXXX et la multiplication des ransomwares

Par Brice Harismendy le 02/06/2016

Zcryptor, petya, Locky Ransomware, TeslaCrypt, Cryptowall, CryptXXX, c’est noms vous sont surement connu, ce sont tous des ransomwares et ils ce multiplie et ce complexifie certains utilise des système de cryptage extrêmement puissant (petya) d’autre on une fonction vers (zcryptor). les noms de domaines aux services des ransomware augmente très rapidement en l’espace de 3 mois, en effet ce type de logiciel malveillant est très rentable. Les kits d’exploitation sont la plus grosse menace de sécurité actuel selon les chiffres (+ de 50%), une autre chose a changé car maintenant ce ne sont plus les consommateur les principales visés, mais de plus grosse cible du a la médiatisation des attaques comme pour Locky à l’hôpital d’Hollywood. Selon le FBI les ransomware aurait rapporté 209 millions de $ au premier trimestre pour les attaquants alors qu’en 2015 ils n’avait rapporté 24 millions. pour ce prémunir de ces attaques il faut des système de sauvegarde fiable et régulier pour les document important et aussi sécurisé les ordinateurs ainsi que les serveurs de messagerie avec des antivirus à jour.

CryptXXX est apparu en avril, il a été découvert par 15 chercheur, ce tout nouveau ransomware utilise l’exploit kit Angler pour infecter des windows, n’ayant pas de noms il a été baptisé CryptXXX par les chercheurs, en plus de crypté les fichiers de l’hôte il crypte ( en RSA4096) tous les fichiers des support amovible connecté en leur donne l’extension .crypt un guide des actions a suivre est laissé et une demande de 500$ de rançons. Pour décrypter ses fichiers l’utilisateur doit installer le navigateur Tor et ouvrir un site web en .onion avec les instructions détaillé, ainsi qu’une FAQ ! cryptXXX vole les bitcoins stocké sur les disques durs ainsi que des données personnelles.

Rapport avec le programme : SISR4-5

Source : ZDNet.comkaspersky.com.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *