Logiciels malveillants

CryptoDefense Ransomware et comment Symantec l'a aidé à corriger sa faille!

CryptoDefense Ransomware et comment Symantec l'a aidé à corriger sa faille!

Cryptodéfense le ransomware domine les discussions ces jours-ci. Les victimes en proie à cette variante de Ransomware se sont tournées en grand nombre vers différents forums, recherchant le soutien d'experts. Considéré comme un type de ransomware, le programme singe le comportement de CryptoLocker, mais ne peut pas être considéré comme un dérivé complet de celui-ci, car le code qu'il exécute est complètement différent. De plus, les dommages qu'il cause sont potentiellement vastes.

CryptoDefense Ransomware

L'origine du mécréant Internet peut être retracée à partir de la concurrence furieuse qui s'est tenue entre les cyber-gangs fin février 2014. Cela a conduit au développement d'une variante potentiellement dangereuse de ce programme de ransomware, capable de brouiller les fichiers d'une personne et de la forcer à effectuer un paiement pour récupérer les fichiers.

CryptoDefense, comme on l'appelle, cible les fichiers texte, image, vidéo, PDF et MS Office. Lorsqu'un utilisateur final ouvre la pièce jointe infectée, le programme commence à chiffrer ses fichiers cibles avec une clé RSA-2048 forte qui est difficile à annuler. Une fois les fichiers cryptés, le malware met en avant des fichiers de demande de rançon dans chaque dossier contenant des fichiers cryptés.

À l'ouverture des fichiers, la victime trouve une page CAPTCHA. Si les fichiers sont trop importants pour lui et qu'il veut les récupérer, il accepte le compromis. En poursuivant, il doit remplir correctement le CAPTCHA et les données sont envoyées à la page de paiement. Le prix de la rançon est prédéterminé, doublé si la victime ne se conforme pas aux instructions du développeur dans un délai défini de quatre jours.

La clé privée nécessaire pour déchiffrer le contenu est disponible auprès du développeur du malware et n'est renvoyée au serveur de l'attaquant que lorsque le montant souhaité est livré intégralement en rançon. Les attaquants semblent avoir créé un site Web « caché » pour recevoir des paiements. Une fois que le serveur distant a confirmé le destinataire de la clé de déchiffrement privée, une capture d'écran du bureau compromis est téléchargée vers l'emplacement distant. CryptoDefense vous permet de payer la rançon en envoyant des Bitcoins à une adresse indiquée sur la page du service de décryptage du malware.

Bien que tout le schéma des choses semble être bien élaboré, le ransomware CryptoDefense, lors de sa première apparition, comportait quelques bogues. Il a laissé la clé directement sur l'ordinateur de la victime lui-même! :RÉ

Ceci, bien sûr, nécessite des compétences techniques, qu'un utilisateur moyen pourrait ne pas posséder, pour comprendre la clé. Le défaut a été remarqué pour la première fois par Fabian Wosar de Emsisoft et a conduit à la création d'un Décrypteur outil qui pourrait potentiellement récupérer la clé et décrypter vos fichiers.

L'une des principales différences entre CryptoDefense et CryptoLocker est le fait que CryptoLocker génère sa paire de clés RSA sur le serveur de commande et de contrôle. CryptoDefense, d'autre part, utilise Windows CryptoAPI pour générer la paire de clés sur le système de l'utilisateur. Maintenant, cela ne ferait pas trop de différence s'il n'y avait pas quelques bizarreries peu connues et mal documentées de Windows CryptoAPI. L'une de ces bizarreries est que si vous ne faites pas attention, cela créera des copies locales des clés RSA avec lesquelles votre programme fonctionne. Celui qui a créé CryptoDefense n'était clairement pas au courant de ce comportement, et donc, à leur insu, la clé pour déverrouiller les fichiers d'un utilisateur infecté était en fait conservée sur le système de l'utilisateur, a déclaré Fabian, dans un article de blog intitulé L'histoire des clés de ransomware non sécurisées et des blogueurs égoïstes.

La méthode était témoin du succès et aidait les gens, jusqu'à ce que Symantec a décidé de faire un exposé complet de la faille et de répandre la mèche via son article de blog. L'acte de Symantec a incité le développeur du malware à mettre à jour CryptoDefense, afin qu'il ne laisse plus la clé derrière.

Les chercheurs de Symantec ont écrit :

En raison de la mauvaise mise en œuvre de la fonctionnalité cryptographique par les attaquants, ils ont littéralement laissé à leurs otages une clé pour s'échapper.

À cela, les pirates ont répondu :

Spasiba Symantec (« Merci » en russe). Ce bug a été corrigé, dit KnowBe4.

Actuellement, le seul moyen de résoudre ce problème est de vous assurer que vous disposez d'une sauvegarde récente des fichiers qui peuvent réellement être restaurés. Essuyez et reconstruisez la machine à partir de zéro et restaurez les fichiers.

Cet article sur BleepingComputers constitue une excellente lecture si vous souhaitez en savoir plus sur ce Ransomware et combattre la situation dès le départ. Malheureusement, les méthodes répertoriées dans sa « table des matières » ne fonctionnent que pour 50 % des cas d'infection. Pourtant, il offre une bonne chance de récupérer vos fichiers.

Moteurs de jeux gratuits et open source pour le développement de jeux Linux
Cet article couvrira une liste de moteurs de jeux gratuits et open source qui peuvent être utilisés pour développer des jeux 2D et 3D sur Linux. Il ex...
Tutoriel Shadow of the Tomb Raider pour Linux
Shadow of the Tomb Raider est le douzième ajout à la série Tomb Raider - une franchise de jeux d'action-aventure créée par Eidos Montréal. Le jeu a ét...
Comment booster les FPS sous Linux?
FPS signifie Images par seconde. La tâche du FPS est de mesurer la fréquence d'images dans les lectures vidéo ou les performances de jeu. En termes si...