Deux nouveaux ransomware viennent grossir les rangs de cette famille de malware tristement célèbre. Mircop dont la formule n’est pas des plus subtilse et Bart, plus inquiétant puisqu’il s’apparente à Locky.

Afin de ne pas être détectés et contrecarrés, les ransomware évoluent constamment. Selon le fournisseur de logiciel de sécurité PC Pitstop, deux nouveaux ont été découverts.

Un ransomware qui joue les victimes

Le premier baptisé "ransom_mircop.a" est assez inhabituel puisqu'il assume le rôle de victime. Mircop ne se prétend pas être associé au gouvernement ou d'autres institutions, mais se fait passer pour une cible anonyme de vol de données et considère l’utilisateur comme le criminel. Une note affirme que l’internaute a volé 48,48 bitcoins (33000 dollars) aux mauvaises personnes, en l’occurrence une organisation hacktiviste. Pour la rançon il transmet une adresse pour rembourser la note salée. Ils menacent également l’internaute de divulguer des informations personnelles en cas de non paiement, tablant visiblement sur la crédulité de certaines personnes.

Mircop se cache dans des spams, des documents attachés... Une macro malveillante est utilisée pour transférer le ransomware, le code fait usage de Xwindows PowerShell pour demander le téléchargement du malware. 

Pour le moment cette stratégie est un échec. L’adresse bitcoin des pirates n’a toujours pas reçu d'argent à ce jour, probablement en raison du montant élevé et de l’absence d’instructions sur la procédure de paiement.

Mais, ce n’est pas pour autant qu’il faut le négliger. Mircop aurait la capacité d’enregistrer des données d’identification des navigateurs web Google Chrome, Mozilla Firefox et Opera. Soit, les informations de connexion pour les différents comptes personnels et financiers de l’utilisateur. Il peut aussi accéder à d’autres données via Skype et Filezilla par exemple.

Bart, fils de Locky

Bart est distribué à partir du même réseau que Locky, via l’utilisation de spams email fournissant un fichier ZIP qui après avoir été décompressé contient un JS malveillant. L’exécution de ce dernier télécharge des fichiers RockLoader avec le ransomware.

A partir d'ici, Bart se démarque un peu du dieu nordique. Il fonctionne sans composant côté serveur, le processeur de cryptage est localisé ce qui lui permet de s'exécuter hors connexion. Les données ne sont pas cryptées, il va seulement les placer dans des fichiers ZIP accessibles avec un mot de passe.

Ensuite, la même note que Locky apparaît et demande une rançon de 3 bitcoins, soit 1800 dollars, au cours actuel. Pour payer, la victime reçoit un identifiant et doit se rendre sur le dark net pour régler et recevoir un décrypteur. Là encore, surprise, le portail de paiement est une copie de celui de Locky. A ce jour, aucun outil de décryptage gratuit pour Bart n’a été développé. 

 




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143993
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI