
Le développement du logiciel malveillant KillDisk a désormais pris un autre virage en se rangeant cette fois-ci du côté des malware. Cette nouvelle variante du logiciel malveillant, qui était déjà utilisé pour détruire et altérer des fichiers pris au hasard, « rend les machines Linux impossibles à booter, après avoir chiffré des fichiers et demandé une grande rançon ». Pour être plus précis, cette variante dispose d’une version Windows et d’une version Linux, « ce qui est sans aucun doute quelque chose que nous ne voyons pas tous les jours ».
Les chercheurs d’ESET expliquent qu’après avoir chiffré les fichiers, le ransomware lance un « nous sommes désolés » très provocateur et demande aux victimes de payer une rançon de 222 Bitcoin (soit 190 810 euros à l’heure de la rédaction). Que ce soit sur Linux ou sur Windows, le message est exactement le même.
La variante Windows, que les chercheurs d’ESET ont détecté comme étant Win32/KillDisk.NBK et Win32/KillDisk.NBL, chiffre les fichiers en AES (avec une clé de chiffrement de 256 bits générée par CryptGenRandom) et la clé AES symétrique est ensuite chiffrée à l'aide de RSA en 1024 bits. Afin de ne pas chiffrer deux fois les mêmes fichiers, le malware ajoute le marqueur suivant à la fin de chaque fichier chiffré : DoN0t0uch7h! $ CrYpteDfilE.
La variante Linux repérée par les chercheurs d'ESET est différente de la variante Windows. Concernant le chiffrement, les chercheurs ont évoqué un cryptage des fichiers à l'aide du système Triple-DES appliqué aux blocs de fichiers de 4096 octets, et un chiffrement de chaque fichier à l'aide d'un ensemble différent de clés de chiffrement 64 bits.
La variante Linux cible les dossiers suivants, à une profondeur de 17 sous-dossiers, chiffrant tous les fichiers et ajoutant le même marqueur que sur Windows : DoN0t0uch7h! $ CrYpteDfilE
Code : | Sélectionner tout |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | /boot /bin /sbin /lib/security /lib64/security /usr/local/etc /etc /mnt /share /media /home /usr /tmp /opt /var /root |
Dans l’analyse du code, les chercheurs ont trouvé une faiblesse dans le chiffrement employé sur la version Linux et qui permet donc de procéder au déchiffrement, « bien que ce soit quand même difficile ». Malheureusement, cette méthode n’est pas applicable à la version Windows du ransomware.
Source : ESET