Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

CryptoLocker : un département de police contraint de payer la rançon
750 dollars en bitcoins pour regagner l'accès à leurs fichiers

Le , par Stéphane le calme

21PARTAGES

2  0 
Le quotidien Herald News de la région de Swansea (Massachusetts) a rapporté que le Département de Police de la région a été victime du ransomware CryptoLocker. Après que plusieurs de leurs images et documents aient été chiffrés par le malware, les forces de l'ordre se sont retrouvées dans l'obligation de suivre les directives dictées par CryptoLocker. C'est ainsi qu'ils ont déboursé la somme de 750 dollars en Bitcoins pour pouvoir récupérer leurs fichiers.


« [Le cheval de Troie] est si compliqué et réussi que vous devez acheter ces bitcoins, dont nous n'avions jamais entendu parler » explique à la presse le lieutenant de Police Gregory Ryan. Il s'est toutefois gardé d'expliquer la raison pour laquelle ces dossiers étaient si importants qu'un service de police juge préférable de payer une rançon aux hackers. « Une bonne leçon pour ceux qui ont eu affaire à lui » estime-t-il. Et de préciser que l'infection n'a pas causé de dommages au système du service utilisé pour enregistrer des rapports officiels ou des images. « Nous n'avons jamais été compromis » assure-t-il.

« Le virus n'est plus là. Nous avons mis à jour notre logiciel antivirus. Nous allons essayer de nous serrer la ceinture et faire appel à des experts, mais comme tous les experts en informatique disent, il n'y a aucun moyen infaillible pour verrouiller votre système » a déclaré le lieutenant.

Pour Gavin Millard, directeur technique de l'entreprise de sécurité Tripwire, « avec le FBI et la NCA Royaume-Uni qui indiquent que ce type d'activité ne devrait pas être encouragée par le paiement de la rançon , il est surprenant de voir que le service de police local paye pour regagner l'accès aux fichiers ». Et de rajouter que « ce qui est plus inquiétant cependant, c'est l'absence apparente de la sécurité et des procédures de sauvegarde sur des systèmes qui pourraient abriter des documents critiques et hautement confidentiels ».

Les campagnes couronnées de succès de CryptoLocker provoquent une inquiétude grandissante. Le malware se distingue des autres ransomware par sa technique de chiffrement des fichiers de la victime, mais aussi parce qu'il exige un paiement en bitcoins qui, contrairement à un paiement classique, s'avère difficile voire impossible à tracer ou à bloquer.

CryptoLocker se propage principalement via des pièces jointes, généralement un fichier PDF qui prétend provenir d'un ministère ou d'un service de livraison. Comme toujours, les experts conseillent de ne pas ouvrir les pièces jointes si vous n'êtes pas sûr de son contenu et de la source.

« La seule raison pour laquelle ce type d'attaque est une réussite c'est parce que les gens sont prêts à payer, » commente John Hawes sur ​​le blog de Sophos. « Si personne ne payait, il n'y aurait pas de ransomeware ». D'autres experts comme le U.S. Computer Emergency Readiness Team (CERT) exhortent eux aussi les personnes touchées par CryptoLocker à ne pas payer la rançon, mais de signaler l'incident au Internet Crime Complaint Center du FBI. Ils rappellent également que les utilisateurs doivent régulièrement sauvegarder leurs fichiers importants sur des disques durs externes.

Sources : Herald News, Sophos, US CERT

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Aurelien Plazzotta
Membre extrêmement actif https://www.developpez.com
Le 21/11/2013 à 9:36
« Nous n'avons jamais été compromis »
5  0 
Avatar de Neckara
Expert éminent sénior https://www.developpez.com
Le 09/01/2014 à 9:50
Bonjour,

Les utilisateurs sont invités à être prudent sur ce qu'ils téléchargent. Pas seulement les utilisateurs dans l'illégalité mais tous les utilisateurs.

Et cet acte de prudence passerait par se méfier des téléchargement p2p et des "cracks".
Donc, pour moi, ceci serait plus incitation à rester dans la légalité.

C'est comme mettre en garde contre les dangers de la drogue, ce n'est pas dire implicitement que les drogues sont "légales" mais plus déconseiller la prise de drogue et si possible "limiter les dégâts".
5  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 21/11/2013 à 21:39
Je trouve pas idiot qu'ils aient dit qu'ils ont été obligé de payer. Ca sensibilise, car personne n'est à l'abri, par contre c'est chaud pour le responsable informatique, pas par rapport au rançonware, mais pour l'absence de sauvegarde.
3  0 
Avatar de n5Rzn1D9dC
Membre averti https://www.developpez.com
Le 08/01/2014 à 12:29
Yep, c'est même suicidaire d'utiliser un crack.
Codant en asm, je ne sais que trop bien à quel point il est possible de dissimuler quelque chose à outrance. Surtout que les gens qui font les crack sont souvent expert en asm. Parfois des team underground qui codent en asm depuis des années.
1  0 
Avatar de HelpmeMM
Membre éprouvé https://www.developpez.com
Le 09/01/2014 à 9:25
A partir du moment ou c'est un crack chacun sait à quoi il joue quand on est dans l'illégalité , on sait ce qu'on risque.

dans tous les cas je trouve limite de demander au gens dans l'illégalité d'être prudent. mais bon.
2  1 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 09/01/2014 à 9:36
les utilisateurs invités à être prudents
C'est l'hôpital qui se fout de la charité...
Qu'ils achètent leur licence et ils ne seront pas inquiétés.
Qu'on leur demande d'être prudent c'est leur dire explicitement que ce qu'ils font n'est pas illégal...

A quand un message du gouvernement informant les cambrioleurs et les tueurs en série d'être prudent dans leur besogne ?
3  2 
Avatar de esired
Membre averti https://www.developpez.com
Le 21/11/2013 à 10:06
C'est assez drôle que la police ait payée une rançon.
Plus sérieusement, c'est inquiétant; si même un service de police aux USA n'a pas les moyens de se doter d'un système de sécutité ou même d'un système de sauvegarde des données, et que ses agents ne sont pas sensibilisés sur les menaces de sécurité... Ils avaient juste un antivirus
Et il y a de fortes chances que ce soit un gratuit
0  0 
Avatar de HelpmeMM
Membre éprouvé https://www.developpez.com
Le 21/11/2013 à 10:10
pourquoi est on au courant de cette mésaventure ? qui a balancer l'info ?

Pourquoi s'en vanter, "on a été infecté on a payé", il aurait mieux valut dire "on a été infecté on a pas payé mais on a supprimer le malware" même si c'est totalement faux.

Certaines choses ne sont pas bonne a dire.
1  1 
Avatar de flamwolf
Membre à l'essai https://www.developpez.com
Le 21/11/2013 à 10:55
Seulement si Linux dépasse un jour le seuil de 1 % d'utilisateurs il aura autant de malwares que Windows et même plus puisque son code est ouvert.
Linux est déjà largement installé sur des serveurs et soumis à bien des attaques. J'aimerais connaître le ratio de faille exploitées, hors mauvaise configuration/suivi de l'administrateur, entre linux et ses concurrents.
Cependant effectivement la forte tendance "user friendly" avec la multiplication des interfaces web pourraient fortement réduire la sécurité du système.
Les pannels d'admin c'est bien mais ça rend très rentable les exploit PHP.

Pour le reste
Techniquement la sauvegarde n'est qu'une solution à cours terme, si c'est effectivement rentable on va voir des équipes "sérieuses" travailler sur ce type de produit et elles chercheront (trouverons?), un moyen de mettre les sauvegardes out...

ça va permettre à nos gouvernants d'interdire les logiciels cryptage...
1  1 
Avatar de Zefling
Membre expert https://www.developpez.com
Le 21/11/2013 à 11:19
Pour Linux, les exploits sont pour l'instant côté serveur, côté bureau, il n'y a pas encore assez d'utilisateurs pour que ça soit intéressant et avec la multiplication des environnements, ça doit pas être simple.

Citation Envoyé par flamwolf Voir le message
ça va permettre à nos gouvernants d'interdire les logiciels cryptage...
Et là, t’auras toute l'industrie qui va râler.
0  0