Developpez.com

Le Club des Développeurs et IT Pro

CryptoLocker : un département de police contraint de payer la rançon

750 dollars en bitcoins pour regagner l'accès à leurs fichiers

Le 2013-11-21 09:08:08, par Stéphane le calme, Chroniqueur Actualités
Le quotidien Herald News de la région de Swansea (Massachusetts) a rapporté que le Département de Police de la région a été victime du ransomware CryptoLocker. Après que plusieurs de leurs images et documents aient été chiffrés par le malware, les forces de l'ordre se sont retrouvées dans l'obligation de suivre les directives dictées par CryptoLocker. C'est ainsi qu'ils ont déboursé la somme de 750 dollars en Bitcoins pour pouvoir récupérer leurs fichiers.


« [Le cheval de Troie] est si compliqué et réussi que vous devez acheter ces bitcoins, dont nous n'avions jamais entendu parler » explique à la presse le lieutenant de Police Gregory Ryan. Il s'est toutefois gardé d'expliquer la raison pour laquelle ces dossiers étaient si importants qu'un service de police juge préférable de payer une rançon aux hackers. « Une bonne leçon pour ceux qui ont eu affaire à lui » estime-t-il. Et de préciser que l'infection n'a pas causé de dommages au système du service utilisé pour enregistrer des rapports officiels ou des images. « Nous n'avons jamais été compromis » assure-t-il.

« Le virus n'est plus là. Nous avons mis à jour notre logiciel antivirus. Nous allons essayer de nous serrer la ceinture et faire appel à des experts, mais comme tous les experts en informatique disent, il n'y a aucun moyen infaillible pour verrouiller votre système » a déclaré le lieutenant.

Pour Gavin Millard, directeur technique de l'entreprise de sécurité Tripwire, « avec le FBI et la NCA Royaume-Uni qui indiquent que ce type d'activité ne devrait pas être encouragée par le paiement de la rançon , il est surprenant de voir que le service de police local paye pour regagner l'accès aux fichiers ». Et de rajouter que « ce qui est plus inquiétant cependant, c'est l'absence apparente de la sécurité et des procédures de sauvegarde sur des systèmes qui pourraient abriter des documents critiques et hautement confidentiels ».

Les campagnes couronnées de succès de CryptoLocker provoquent une inquiétude grandissante. Le malware se distingue des autres ransomware par sa technique de chiffrement des fichiers de la victime, mais aussi parce qu'il exige un paiement en bitcoins qui, contrairement à un paiement classique, s'avère difficile voire impossible à tracer ou à bloquer.

CryptoLocker se propage principalement via des pièces jointes, généralement un fichier PDF qui prétend provenir d'un ministère ou d'un service de livraison. Comme toujours, les experts conseillent de ne pas ouvrir les pièces jointes si vous n'êtes pas sûr de son contenu et de la source.

« La seule raison pour laquelle ce type d'attaque est une réussite c'est parce que les gens sont prêts à payer, » commente John Hawes sur ​​le blog de Sophos. « Si personne ne payait, il n'y aurait pas de ransomeware ». D'autres experts comme le U.S. Computer Emergency Readiness Team (CERT) exhortent eux aussi les personnes touchées par CryptoLocker à ne pas payer la rançon, mais de signaler l'incident au Internet Crime Complaint Center du FBI. Ils rappellent également que les utilisateurs doivent régulièrement sauvegarder leurs fichiers importants sur des disques durs externes.

Sources : Herald News, Sophos, US CERT

Et vous ?

Qu'en pensez-vous ?
  Discussion forum
41 commentaires
  • Aurelien Plazzotta
    Membre extrêmement actif
    « Nous n'avons jamais été compromis »
  • Neckara
    Inactif
    Bonjour,

    Les utilisateurs sont invités à être prudent sur ce qu'ils téléchargent. Pas seulement les utilisateurs dans l'illégalité mais tous les utilisateurs.

    Et cet acte de prudence passerait par se méfier des téléchargement p2p et des "cracks".
    Donc, pour moi, ceci serait plus incitation à rester dans la légalité.

    C'est comme mettre en garde contre les dangers de la drogue, ce n'est pas dire implicitement que les drogues sont "légales" mais plus déconseiller la prise de drogue et si possible "limiter les dégâts".
  • chrtophe
    Responsable Systèmes
    Je trouve pas idiot qu'ils aient dit qu'ils ont été obligé de payer. Ca sensibilise, car personne n'est à l'abri, par contre c'est chaud pour le responsable informatique, pas par rapport au rançonware, mais pour l'absence de sauvegarde.
  • n5Rzn1D9dC
    Membre averti
    Yep, c'est même suicidaire d'utiliser un crack.
    Codant en asm, je ne sais que trop bien à quel point il est possible de dissimuler quelque chose à outrance. Surtout que les gens qui font les crack sont souvent expert en asm. Parfois des team underground qui codent en asm depuis des années.
  • HelpmeMM
    Membre éprouvé
    A partir du moment ou c'est un crack chacun sait à quoi il joue quand on est dans l'illégalité , on sait ce qu'on risque.

    dans tous les cas je trouve limite de demander au gens dans l'illégalité d'être prudent. mais bon.
  • transgohan
    Expert éminent
    les utilisateurs invités à être prudents
    C'est l'hôpital qui se fout de la charité...
    Qu'ils achètent leur licence et ils ne seront pas inquiétés.
    Qu'on leur demande d'être prudent c'est leur dire explicitement que ce qu'ils font n'est pas illégal...

    A quand un message du gouvernement informant les cambrioleurs et les tueurs en série d'être prudent dans leur besogne ?
  • esired
    Membre averti
    C'est assez drôle que la police ait payée une rançon.
    Plus sérieusement, c'est inquiétant; si même un service de police aux USA n'a pas les moyens de se doter d'un système de sécutité ou même d'un système de sauvegarde des données, et que ses agents ne sont pas sensibilisés sur les menaces de sécurité... Ils avaient juste un antivirus
    Et il y a de fortes chances que ce soit un gratuit
  • HelpmeMM
    Membre éprouvé
    pourquoi est on au courant de cette mésaventure ? qui a balancer l'info ?

    Pourquoi s'en vanter, "on a été infecté on a payé", il aurait mieux valut dire "on a été infecté on a pas payé mais on a supprimer le malware" même si c'est totalement faux.

    Certaines choses ne sont pas bonne a dire.
  • flamwolf
    Membre à l'essai
    Seulement si Linux dépasse un jour le seuil de 1 % d'utilisateurs il aura autant de malwares que Windows et même plus puisque son code est ouvert.
    Linux est déjà largement installé sur des serveurs et soumis à bien des attaques. J'aimerais connaître le ratio de faille exploitées, hors mauvaise configuration/suivi de l'administrateur, entre linux et ses concurrents.
    Cependant effectivement la forte tendance "user friendly" avec la multiplication des interfaces web pourraient fortement réduire la sécurité du système.
    Les pannels d'admin c'est bien mais ça rend très rentable les exploit PHP.

    Pour le reste
    Techniquement la sauvegarde n'est qu'une solution à cours terme, si c'est effectivement rentable on va voir des équipes "sérieuses" travailler sur ce type de produit et elles chercheront (trouverons?), un moyen de mettre les sauvegardes out...

    ça va permettre à nos gouvernants d'interdire les logiciels cryptage...
  • Zefling
    Expert confirmé
    Pour Linux, les exploits sont pour l'instant côté serveur, côté bureau, il n'y a pas encore assez d'utilisateurs pour que ça soit intéressant et avec la multiplication des environnements, ça doit pas être simple.

    Envoyé par flamwolf
    ça va permettre à nos gouvernants d'interdire les logiciels cryptage...
    Et là, t’auras toute l'industrie qui va râler.