Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les ransomware CryptoWall et CryptoLocker ont écumé respectivement 1 et 3 millions de dollars
CryptoWall demeure l'un des plus dangereux ransomwares

Le , par Arsene Newman

0PARTAGES

0  0 
Si vous pensez que les malwares ne riment pas avec bénéfices détrompez-vous, la preuve le ransomware CryptoWall a écumé plus d’un 1 million de dollars, suite à l’infection de 600.000 ordinateurs et à la rançon de 5 milliards de fichiers.

En effet, l’analyse approfondie effectuée par l’unité CTU (Counter Threat Unit) de Dell SecureWorks a permis de mettre au jour ce ransomware qui sévit depuis le mois de novembre 2013, qui est considéré comme dangereux selon le CTU : « C’est la plus grande et la plus destructrice menace de type ransowmare sur Internet » et qui n’est certainement pas près de s’arrêter.

CryptoWall est effectif depuis novembre 2013, toutefois il n’a été détecté qu’au premier trimestre 2014 et pour cause, ce ransomware était masqué par un autre ransomware de grande envergure : CryptoLocker, ce dernier a infecté plus d’un demi-million d’ordinateurs, alors que le montant de la rançon demandée variée entre 100 et 500$, il a subi un coup d’arrêt suite à l’action conjointe des gouvernements et des fournisseurs de solutions de sécurité informatique.

L’analyse approfondie révèle aussi que CryptoWall a eu recours à différentes techniques pour infecter ses victimes, allant de l’envoi de mail infecté par des liens ou des pièces jointes suspects, aux installeurs de logiciels corrompus, sans oublier l’exploitation de certains malwares comme porte d’entrée.


En ce qui concerne les données ciblées, il s’agit ni plus ni moins d’images, de vidéos ou de documents comportant des extensions populaires et qui sont stockées sur les disques durs, sur les réseaux partages, ou encore celles qui sont synchronisées avec les services de stockages Cloud comme Dropbox ou Google Drive. Le chiffrement repose sur un chiffrement asymétrique de type RSA, où les clés publiques sont envoyées à la machine infectée pour chiffrer les données, alors que la clé privée demeure entre les mains des attaquants jusqu’au payement de la rançon.

Le CTU a entre analysé la répartition géographique des victimes et il s’avère que près de 40,6% des victimes se situent aux États-Unis, alors qu’une dizaine pays ont été touchés dont les principaux sont le Vietnam, le Royaume-Uni le Canada et l’Inde.

Quant aux nombres de rançons payés, il s’élève à 1683 soit 0.27% du nombre total de victimes ce qui est faible comparativement à CryptoLocker et son 1,3%, le CTU explique ces variations par le nombre limité de solutions de payements qu’offre CryptoWall, en effet seules les cryptomonnaies similaires aux Bitcoins étaient acceptées.

Enfin, il semblerait que les instigateurs de CryptoWall n’en soient pas à leur première tentative, au vu des nombreuses similitudes entre leur ransomware et l’ancienne famille de ransomware dite Tobfy.

Source : Analyse du CTU

Et vous ?
Qu’en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !