Le est partout. Du moins c’est l’impression donnée par un nombre impressionnant de rapports à propos d’attaques récentes, observe , Specialist IT Security,

Voici tout juste un mois, ESET a averti qu’un nombre impressionnant d’e-mails infectés propageaient le ransomware, submergeant ainsi les boîtes de réception dans le monde entier. En faisant semblant de ne contenir que des fichiers inoffensifs, JS/TrojanDownloader.Nemucod essayait en réalité de forcer les victimes à télécharger et à installer des ransomwares bien connus tels que TeslaCrypt ou Locky. Cette stratégie a été considérée comme efficace par les criminels puisqu’ils l’ont répétée plusieurs fois. Ils ont également utilisé plus de variantes du malware tels que CTBLocker ou Filecoder.DG.

Mais le ransomware n’est pas toujours aussi dangereux… Beaucoup d’auteurs de malware veulent profiter de la tendance actuelle et essaient de développer leur propre ransomware et se retrouvent souvent avec un exécutable de faible qualité facile à craquer.

Heureusement pour les usagers, ceci a été le cas pour deux récentes attaques de ransomware - et - qu’ESET a analysé. Tous deux contenaient des défauts de mise en œuvre qui ont permis aux victimes touchées de récupérer leurs fichiers et appareils sans payer un centime !

Redémarrer en tant qu’otage

Petya, publié en premier par Trend Micro, provoque un ‘écran bleu de la mort’ après avoir infiltré Windows, forçant ainsi la victime à redémarrer sa machine. Si l’utilisateur le fait,  sa machine ne chargera pas le système d’exploitation et n’affichera qu’une demande de rançon pour un montant de 0.99 bitcoin (environ 431 USD).

Pour ce faire, le master boot record (MBR) est modifié afin de permettre l’utilisation du code du ransomware au lieu du code système. L’étape suivante est l’encryptage du master file table (MFT) qui détaille tous les fichiers selon leur volume, en indiquant leur emplacement ainsi que la structure du répertoire. 

L’analyse d’ESET démontre cependant que Petya (malgré la demande formulée dans le message de rançon) n’encrypte pas les fichiers sur les disques de l’ordinateur mais uniquement dans la table des fichiers. Cette faille permet aux utilisateurs de récupérer leurs fichiers avec certains outils de restauration (ceci peut entraîner certains frais).

Comment le ransomware est-il diffusé ?

Pour diffuser Petya, les agresseurs ont utilisé des mails déguisés en CV d’employés potentiels. Il n’y a pas de document joint, uniquement un lien qui renvoie vers un espace de stockage Dropbox en ligne.

Si la victime clique et télécharge le fichier Bewerbungsmappe-gepackt.exe, au lieu d’un CV c’est un exécutable à extraction automatique qui est téléchargé sur son appareil et qui libère Petya sur le système d’exploitation. Le nom du fichier laisse à penser que ce ransomware était destiné à des usagers des pays germanophones.

Au moment de la rédaction de cet article, Dropbox avait déjà supprimé le fichier malveillant d’un certain nombre d’endroits mais on ne peut pas garantir que les criminels ne feront pas de nouvelles modifications pour tenter à nouveau leur chance. Désormais, ESET détecte deux variantes de ce ransomware : Win32/Diskcoder.Petya.A et Win32/Diskcoder.Petya.B.

Un outil de décryptage est d’ailleurs disponible gratuitement depuis lors. Il se base sur les lacunes laissées dans la structure du ransomware et permet à l’utilisateur de récupérer l’ancienne table du fichier maître.

Du ransomware qui veut jouer

Jigsaw fait partie d’une autre famille de ransomware qui a retenu l’attention des chercheurs d’ESET ces derniers temps. Faisant référence au fameux film d’horreur Saw, il essaie de jouer avec les victimes en établissant des règles destructrices. Si l’utilisateur ne paie pas pendant la première heure, le ransomware efface un fichier. S’il ne paie pas au cours de la deuxième heure, le nombre de fichiers effacés passe à deux. Dans les heures qui suivent, le nombre de fichiers augmente de façon exponentielle, avec d’importants dégâts au niveau des données. Jigsaw prévient les victimes que chaque tentative de redémarrage de la machine sera punie par l’effacement de 1000 fichiers supplémentaires

Cependant, en analysant le code du ransomware, les chercheurs d’ESET ont découvert les failles de Jigsaw : il utilise la même clef statique pour tous les encryptages. Un outil de décryptage est d’ores et déja disponible pour les utilisateurs. Dans le passé, il y a eu d’autres variantes du ransomware qui menaçaient d’effacer progressivement les fichiers des victimes, mais Jigsaw est le premier ‘in the wild’ à utiliser cette approche. ESET catégorise cette menace sous MSIL/Filecoder.Jigsaw.A, MSIL/Filecoder.Jigsaw.B et MSIL/Filecoder.Jigsaw.C.

L’imitateur

Un imitateur détecté par la télémétrie ESET comme étant Win32/Filecoder.Autolocky.A ou Autolocky en abrégé, est un bon exemple qui illustre comment les concepteurs de malware essaient de s’approprier le travail d’autrui mais échouent lors de la phase d’exécution.

L’imitateur utilise la même extension pour les fichiers encryptés (.locky) que le  dangereusement célèbre Locky. Cependant, grâce à un codage médiocre, la clef de décryptage n’est envoyée que via Internet Explorer et peut facilement être retrouvée dans l’historique de la machine infectée. Les victimes d’Autolocky ont la chance d’avoir un  outil de décryptage  leur disposition, leur permettant de récupérer les fichiers.

Comme ces exemples récents le démontrent, les utilisateurs ne doivent pas céder aux tactiques d’intimidation du ransomware et payer les sommes demandées.

Il y a des solutions pour contourner ces problèmes et des outils de décryptage sont disponibles pour plusieurs familles de malware centrées sur l’extorsion. Ces outils restaurent les fichiers en toute et de manière fiable, permettent aux utilisateurs d’économiser de l’argent et empêchant le financement de crimes futurs.

Bien que certains ransomware présentent des failles et ne sont pas parfaits, les cybercriminels améliorent chaque jour leurs logiciels. Dès lors, la prévention est essentielle pour se protéger contre les ransomware – même contre les plus médiocres d’entre eux.

Il faut donc tenir son système d’exploitation et ses logiciels à jour, utiliser un logiciel de sécurité fiable à multiples couches de protection et faire régulièrement un back-up des données importantes qu’il faut prendre soin de stocker offsite. Il faut également être très prudent lors de la consultation d’email ou de la navigation sur Internet. Si vous recevez un message d’une source inconnue ou qui semble suspect, supprimez-le.

Sommaire
Ondrej Kubovič - Le ransomware est partout !
Titre
Ondrej Kubovič - Le ransomware est partout !
Description
Le ransomware est partout. Du moins c’est l’impression donnée par un nombre impressionnant de rapports à propos d'attaques récentes, observe ESET
Auteur
Editeur
Soluxions Magazine
Logo