Locky, un ransomware qui s’est entre autre attaqué ces jours-ci à l’AFP, continue ses ravages dans toutes les entreprises, voire chez les particuliers. Le point sur ce ransomware particulièrement offensif.

« Au départ, ce ransomware procède comme la plupart de ses congénères : par e-mail » fait valoir Charles Rami, de Proofpoint. « Locky usurpe une identité (cabinet d’avocat, candidat qui envoie un CV à un recruteur) et incite l’utilisateur à ouvrir un document Word en pièce jointe. La pièce jointe est illisible, et Locky demande alors à l’utilisateur d’ouvrir les macros pour lire le document »… Et là, c’est trop tard : le programme malin activé se connecte à un serveur de type « command and control « quelque part sur Internet, télécharge le reste du programme qui chiffre tous les documents, non seulement sur le disque dur du poste de l’utilisateur, mais aussi sur ses périphériques (notamment les clés USB, et les disques durs externes connectés par port USB). Et il en coûte de 0,5 à 4 bitcoins par clé de déchiffrement  (sachant qu’un bitcoin vaut à peu près 400 euros) pour récupérer son poste non pas indemne, mais avec ses fichiers restaurés. Ce ransomware s’est attaqué, non seulement à l’AFP, mais aussi à des particuliers et à pléthore de PME en Europe, notamment dans la région de Besançon, où L'Est Républicain s’est fait l’écho d’une attaque via Locky sur une PME de la région. Il s’apparente à la famille tristement célèbre de Dridex, un malware de type « cheval de Troie » qui s’installait l’année dernière sur les ordinateurs Windows par le biais de pièces jointes piégées, dans le but de voler des coordonnées bancaires.

L’utilisateur clique… et craque… et paye

Si on objecte qu’il faut être un peu naïf pour ouvrir un document Word illisible venant d’une source inconnue sans se méfier, Charles Rami objecte, non sans raison, que dans l’urgence, le plus souvent, « l’utilisateur non averti ne fait pas attention. S’il s’agit d’un cabinet de recrutement, par exemple, auquel le hacker envoie un CV en pièce jointe, le plus souvent, l’utilisateur clique ». Et craque… Et paye pour récupérer ses données. Ce qui n’est pas le cas de l’AFP, qui a, prévenu la police judiciaire et a restauré ses données. A noter, comme le souligne l’article de notre confrère Philippe Guerrier dans IT Expresso, que c’est la présence d’esprit d’un utilisateur, qui a trouvé son mail « louche » et a prévenu Alcino Pereira, RSSI de l’AFP, qui a permis de déjouer l’attaque. Le mail provenait en apparence d’un respectable cabinet d’avocats parisien.

Les anti-virus classiques, malheureusement, ne sont plus efficaces pour lutter contre ce type de menaces. Des solutions, comme celles de Proofpoint sur la base de « bacs à sable » (sandbox) existent. « Les modes opératoires, les organisations mafieuses  derrière ces attaques, sont de plus en plus sophistiquées. 2016 sera probablement l’année des ransomwares », conclut Charles Rami.

A noter que Mag-Securs, dans le numéro 50 qui vient de paraître, a consacré tout un dossier aux ransomwares et aux solutions pour les contrer. 




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143287
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI