Aspect Légal Piratage

Thanatos, le premier ransomware à prendre en charge le Bitcoin Cash, n’est pas en mesure de déchiffrer les données de ses victimes

Logiciel de ransomware

Selon un article publié récem­ment par le site Blee­ping Com­pu­ter, « Tha­na­tos », le pre­mier ran­som­ware à prendre en charge le Bit­coin Cash, chiffre les fichiers de ses vic­times – mais ne leur offre pas la pos­si­bi­li­té de déchif­frer ceux-ci, même après qu’elles se soient acquit­tées de la somme demandée.

Pirate et ransomwareD’a­près Blee­ping Com­pu­ter, ce ran­som­ware a été décou­vert par Mal­wa­re­Hun­ter­Team, un col­lec­tif de cher­cheurs spé­cia­li­sés dans la cybersécurité.

Après avoir infec­té le péri­phé­rique de sa vic­time, Tha­na­tos va uti­li­ser une nou­velle clé pour chaque fichier chif­fré, mais ne va sto­cker aucune de celles-ci. Par consé­quent, les déve­lop­peurs du ran­som­ware n’ont pas le pou­voir de déchif­frer les fichiers qui ne sont plus accessibles.

Mal­wa­re­Hun­ter­Team recom­mande aux inter­nautes dont la machine a été infec­tée par Tha­na­tos de ne pas payer cette ran­çon. Ces cher­cheurs indiquent que la seule manière de récu­pé­rer l’ac­cès à ses don­nées consiste à effec­tuer une attaque par force brute – une attaque qui pour­rait per­mettre de décou­vrir la clé de chif­fre­ment uti­li­sée pour chaque fichier. Il s’a­git d’ailleurs de ser­vices que le groupe pro­pose aux vic­times de ce malware.

La par­ti­cu­la­ri­té de Tha­na­tos, c’est qu’il s’a­git du pre­mier ran­som­ware à accep­ter les paie­ments en Bit­coin Cash, en plus du Bit­coin et de l’E­ther. Lorsque l’u­ti­li­sa­teur est infec­té, un fichier readme.txt s’ouvre, lui deman­dant d’en­voyer l’é­qui­valent de 200 dol­lars vers un por­te­feuille BTC, ETH ou BCH.

Voi­ci ce qu’ex­plique Blee­ping Computer :

« Cette demande de ran­çon contient des ins­truc­tions pour envoyer un paie­ment de 200 dol­lars vers l’une des adresses Bit­coin, Ethe­reum ou Bit­coin Cash qui sont pro­po­sées. L’u­ti­li­sa­teur est ensuite invi­té à contac­ter [email protected] avec son “iden­ti­fiant de vic­time”, afin de rece­voir une solu­tion de déchiffrement »

Le ransomware Thanatos

À la fin du mes­sage, les extor­queurs tentent d’in­ci­ter leurs vic­times à régler ces 200 dol­lars en indi­quant que « les fichiers ne peuvent être déchif­frés qu’a­vec [notre] outil ».

Le déve­lop­pe­ment de ran­som­wares semble consti­tuer une acti­vi­té extrê­me­ment lucra­tiveUne étude menée par Google avait révé­lé en juillet der­nier que ces logi­ciels avaient per­mis de géné­rer l’é­qui­valent de 25 mil­lions de dol­lars en l’es­pace de deux ans.

Comment se protéger contre les ransomwares ?

protection contre les ransomwaresIl est tout d’a­bord conseillé de sau­ve­gar­der régu­liè­re­ment les don­nées pré­sentes sur son ordi­na­teur. Ceci per­met­tra de les récu­pé­rer faci­le­ment en cas de besoin.

Blee­ping Com­pu­ter recom­mande par ailleurs d’u­ti­li­ser un logi­ciel de sécu­ri­té com­por­tant un sys­tème de détec­tion de com­por­te­ment des ran­som­wares, et ne s’ap­puyant pas uni­que­ment sur les signa­tures des logi­ciels connus.

Le site conseille de se tour­ner vers Emsi­soft Anti-Mal­ware ou vers Mal­wa­re­bytes Anti-Mal­ware, deux logi­ciels qui offrent cette fonc­tion­na­li­té, et qui per­mettent de se pré­mu­nir face à la plu­part des attaques de ransomware.

Blee­ping Com­pu­ter pro­pose éga­le­ment à ses lec­teurs de suivre quelques bonnes pra­tiques, que vous pou­vez les retrou­ver dans leur inté­gra­li­té en cli­quant sur ce lien.

En voi­ci quelques unes :

  • N’ou­vrez pas les fichiers joints que vous rece­vez si vous igno­rez l’i­den­ti­té de la per­sonne qui vous les envoie. Et même si c’est le cas, scan­nez-les tou­jours avec des outils tels que Virus­To­tal.
  • Si vous uti­li­sez Win­dows, assu­rez-vous que les mises à jour soient bien ins­tal­lées dès leurs sor­ties. Effor­cez-vous éga­le­ment de mettre régu­liè­re­ment à jour l’en­semble de vos pro­grammes, en par­ti­cu­lier Java, Flash et Adobe Reader.
    En effet, cer­tains pro­grammes sont sus­cep­tibles de conte­nir des failles qui peuvent être exploi­tés par les concep­teurs de mal­wares – et cer­taines mises à jour per­mettent de les corriger.
  • Appuyez-vous sur des mots de passe com­plexes, sans jamais réuti­li­ser un mot de passe iden­tique sur deux sites dif­fé­rents. Notez que vous pou­vez vous aider pour cela d’un logi­ciel comme Last­Pass, qui vous per­met de n’a­voir à rete­nir qu’un seul et unique mot de passe pour l’en­semble des sites sur les­quels vous êtes inscrit(e).

Réfe­rences : CCNBlee­ping Computer

5/5 – (1 vote) 
S’abonner
Notification pour
guest

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x