Infos

CTB-Locker/Critroni s’intéresse aux sites Internet

Le ransomware CTB-Locker, connu également sous le nom Critroni, est sorti d’une hibernation prolongée et s’intéresse à de nouvelles cibles : il a commencé à attaquer des sites Internet. Les chercheurs ont baptisé cette version CTB-Locker for Websites ; cette version actualisée du ransomware chiffre le contenu des sites et exige le versement d’une rançon de 0,4 bitcoin (425 dollars) pour obtenir la clé de déchiffrement.

Dans son avertissement sur l’émergence de CTB-Locker for Websites, Lawrence Abrams, expert sur les menaces pour Internet et fondateur de BleepingComputer, a indiqué que les exploitants de ce malware compromettent les serveurs où sont hébergés les sites et substituent les fichiers index.php ou index.html.

« Le nouveau fichier index.php sert à chiffrer les données du site à l’aide d’une clé AES-256 et il affiche également une nouvelle page d’accueil qui explique la situation et la manière de payer la rançon » écrit Lawrence Abrams sur son blog.

CTB-Locker, très répandu en2014, n’est pas aussi rentable que TeslaCrypt, CryptoWall ou Locky. La version CTB-Locker for Websites a été détectée par un chercheur connu sous l’alias Benkow wokned : d’après les estimations de Lawrence Abrams, la nouvelle version du malware aurait déjà infecté plus d’une centaine de sites. Ceci étant dit, l’expert estime qu’il y a peu de chances pour que cette version de CTB-Locker soit aussi efficace que la version pour Windows : la sauvegarde est une pratique fréquente sur les sites et le site chiffré peut aisément être rétabli à l’aide de la copie de sauvegarde sans devoir payer la rançon.

La vulnérabilité exploitée par CTB-Locker for Websites n’a pas encore été identifiée. Lawrence Abrams pense que les individus malintentionnés attaquent des sites WordPress vulnérables. Le message qui apparaît sur le site infecté déclare ceci : « Vos scripts, documents, photos, bases de données et autres fichiers importants ont été chiffrés à l’aide d’un algorithme basé sur une clé AES-256 et une clé unique générée pour ce site. » Un point marquant est l’inclusion d’un lien vers une recommandation du FBI qui affirme « tout simplement de ne pas payer la rançon. »

A titre d’essai, la victime est invitée à choisir deux fichiers qui seront déchiffrés gratuitement. Les escrocs proposent également aux victimes de les contacter à l’aide d’un chat.

Citant l’enquête de Benkow wokned, Lawrence Abrams fournit des données sur les communications de CTB-Locker for Websites : la communication avec les serveurs de données et l’envoi des données s’opèrent via la fonction jQuery.post(). A l’heure actuelle, trois serveurs de commande de CTB-Locker for Websites ont été identifiés dans les domaines erdeni[.]ru, studiogreystar[.]com et a1hose[.]com.

Fonte: Threatpost

CTB-Locker/Critroni s’intéresse aux sites Internet

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception