Infos

Un auteur de virus vexe attaque un site cree par des chercheurs en securite de l’information

Au cours des derniers jours, le site ID Ransomware a été victime de deux attaques DDoS consécutives qui ont été revendiquées par l’auteur du ransomware Enjey. Dans son communiqué, l’individu malintentionné expliquait que cette attaque était une vengeance contre Michael Gillespie, le chercheur fondateur d’ID Ransomware, qui avait réussi à mettre au point un outil de déchiffrement pour Enjey.

Suite à la première vague d’attaques, le site avait été inopérationnel pendant plusieurs heures : bien que l’attaque avait été rapidement neutralisée, le fournisseur avait décidé de désactiver le site à titre de prévention et de le remettre en ligne plusieurs heures après l’arrêt de l’attaque.

L’individu malintentionné avait choisi une méthode inhabituelle pour organiser cette attaque DDoS. Le site ID Ransomware a été créé afin de permettre aux utilisateurs d’identifier le ransomware dont ils ont été victimes en téléchargeant une copie de la demande de rançon et une copie d’un des fichiers chiffrés. Le créateur Enjey a visé cette section du site en programmant un cycle infini de téléchargement de deux fichiers. Le nombre de requêtes envoyées ainsi au pic de l’attaque s’élevait à 200 000 par heure et au cours de la deuxième étape de l’attaque, il fut de 20 000 par demi-heure.

L’auteur de virus rancunier avait déclaré qu’il avait été déçu de voir qu’ID Ransomware était en mesure d’identifier le malware qu’il avait créé mais il est plus que probable que la déception provenait du fait que l’auteur du site avait réussi à proposer un outil de déchiffrement aux victimes d’Enjey, un ransomware tout récent.

Il se fait qu’Enjey est un ransomware assez élémentaire comme l’avaient indiqué les nombreux chercheurs qui avaient eu l’occasion de l’étudier. Le processus de chiffrement est assez primitif et répandu : il s’agit d’un algorithme AES-256 qui génère un identifiant unique pour chaque victime et l’envoie à un serveur distant avec une clé de chiffrement.

En passant, le malware supprime des clichés instantanés du volume, ce qui empêche la restauration des fichiers, même à l’aide d’un outil de retour à l’état antérieur ou d’application de restauration des données. Le ransomware infecte presque tous les fichiers, à l’exception des fichiers de certains répertoires définis. L’extension .encrypted.contact_here_me@india.com.enjey est ajoutée aux fichiers.

L’auteur a pris lui-même la décision de désactiver le serveur de commande d’Enjey car il est inutile de chercher à continuer à propager le malware alors qu’il existe un outil de déchiffrement. Le créateur du ransomware a toutefois signalé qu’il travaillait actuellement sur la version Enjey 2.0.

Source : Threatpost

Un auteur de virus vexe attaque un site cree par des chercheurs en securite de l’information

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception