CryptoLocker
CryptoLocker est le nom d'un logiciel malveillant de type crypto-verrouilleur, c'est-à -dire un cheval de Troie à destination finale d'effectuer du ransomware, s'attaquant aux ordinateurs ayant Windows installé sur leurs machines[1]. Il semble avoir été découvert pour la première fois le 5 septembre 2013[2]. CryptoLocker se propage par email et via un botnet préexistant. Quand le cheval de Troie est activé, il chiffre plusieurs fichiers présents sur la machine via un chiffrement à clef publique et privée. Une fois que tous les fichiers sur l'ordinateur cible sont infectés, il commence à se répandre sur le réseau local pour infecter toutes les machines possibles (les ordinateurs comme les serveurs). La clé permettant de déverrouiller l'ensemble des fichiers est alors uniquement stockée sur les serveurs hébergeant le malware. Le cheval de Troie affiche alors un message disant que pour décrypter les informations, il faudra envoyer un paiement. Le paiement peut être soit fait en bitcoin, soit avec un bon en argent liquide. La somme demandée est valable jusqu'à une certaine date puis augmente si le paiement n'a pas été fait en temps et en heure.
Classe | Cheval de Troie |
---|---|
Type | Ransomware |
Sous-type | Crypto-verrouilleur |
Date d'isolement | 2 juin 2014 |
Système(s) d'exploitation affecté(s) | Windows |
Histoire
En 2013, bien qu'il soit facile de se débarrasser de CryptoLocker, les données sont impossibles à déchiffrer sans la fameuse clé.
Début novembre 2013, Microsoft estime que plus de 34 000 appareils sont infectés par le programme, principalement dans des pays anglophones[3]. Symantec a estimé qu'environ 3 % des utilisateurs infectés ont choisi de payer[4]. Certains utilisateurs ont déclaré avoir payé sans voir leurs données déchiffrées[5].
Fin mai 2014, l'Operation Tovar (en) a permis de mettre hors service le botnet Gameover ZeuS (en) utilisé par les pirates. Les informations récupérées sur le serveur ont alors permis à des spécialistes en sécurité de proposer un outil permettant de générer la bonne clé capable de déchiffrer les données de chaque utilisateur sans avoir à payer de rançon. Des analystes considèrent que les pirates ont tout de même réussi à obtenir environ trois millions de dollars grâce à leur malware[6].
Notes et références
- Cet article est partiellement ou en totalité issu de l'article intitulé « Crypto-verrouilleur » (voir la liste des auteurs).
- (en) « You’re infected—if you want to see your data again, pay us $300 in Bitcoins » (consulté le )
- (en-GB) « Cryptolocker ransomware has 'infected about 250,000 PCs' - BBC News » (consulté le )
- (en) Microsoft Malware Protection Center - Backup the best defense against (Cri)locked files
- (en) The Guardian - CryptoLocker attacks that hold your computer to ransom
- (en) Security Week - Cryptolocker Infections on the Rise; US-CERT Issues Warning
- (en-GB) « Cryptolocker victims to get files back for free - BBC News » (consulté le )