IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une nouvelle variante de CryptoLocker ciblerait les jeux vidéo
Le malware vise 185 extensions de fichiers

Le , par Michael Guilloux

0PARTAGES

0  0 
Vous avez probablement déjà entendu parler de CrytoLocker, ce malware de type Cheval de Troie qui chiffre les données personnelles des utilisateurs avant de leur demander une rançon pour pouvoir les déchiffrer. S'il n'a jamais disparu de la circulation, il refait surface sous une nouvelle variante avec pour cible principale les joueurs de jeux vidéo.

La firme de sécurité Bromium Labs a en effet dévoilé l'activité d'une nouvelle variante de cryto-ransomware qui s'en est pris à plus de 20 jeux y compris des logiciels de développement de jeux tels que RPG Maker, Unity3D, et Unreal Engine. La plateforme de jeux Steam serait également affectée.

En ce qui concerne les jeux affectés par cette menace, Bromium Labs cite Call of Duty, StarCraft, Diablo, Fallout, Minecraft, Assassin 's Creed, Half Life 2 et Bioshock 2, entre autres.

La nouvelle variante de CryptoLocker a précédemment été reportée par Bleeping Computer, sous le nom de TeslaCrypt, mais l'analyse de Bromium vient apporter des détails supplémentaires sur la menace.

La firme de sécurité note que le malware cible 185 extensions de fichiers, mais jamais auparavant ce type de menace n'avait autant visé les types de fichiers associés aux jeux vidéo.

Une fois sur le système à infecter, le malware « énumère tous les disques logiques visibles », a déclaré Vadim Kotov, chercheur chez Bromium Labs. « Puis il parcourt l'arborescence des dossiers de chaque lecteur et chiffre les fichiers correspondant à l'une des 185 extensions. Le chiffrement AES est utilisé pour chiffrer les fichiers et nos expériences montrent que la clé est générée aléatoirement pour chaque fichier (des mêmes fichiers conduisent à des résultats de chiffrement différents). Les fichiers chiffrés sont renommés pour <nom du fichier>.ecc. » A-t-il ajouté.

Le malware chiffre les sauvegardes de jeu, replays, et d'autres contenus de jeu générés par l'utilisateur; et il n'est pas possible de récupérer les données même si le jeu est réinstallé.

Après avoir chiffré les fichiers de jeux, le CryptoLocker demande aux joueurs de payer une rançon en bitcoin pour des jeux dont ils sont déjà propriétaires. La procédure de paiement est gérée par un site situé dans le domaine TOR.


Le malware est distribué via une attaque par téléchargement caché à partir d'un site Web qui redirige les utilisateurs vers le Kit d'exploit Angler en utilisant un clip Flash.

Il est aussi important de noter que les types de fichiers associés aux jeux vidéo ne sont pas les seules cibles de la nouvelle variante de CryptoLocker. Les documents, images, fichiers iTunes et bien d'autres sont également visés.


Pour protéger vos données, Kotov suggère donc de sauvegarder vos fichiers sur un disque dur externe. Etant donné que le malware énumère tous les disques visibles lorsqu'il infiltre un système, le chercheur insiste sur la nécessité de déconnecter le disque dur externe avant d'aller en ligne au risque de le compromettre.

Source : Bromium Labs

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Zefling
Expert confirmé https://www.developpez.com
Le 16/03/2015 à 14:00
Citation Envoyé par Markand Voir le message
On se sent tellement bien sous Linux.
Je dirais bien la même chose (je suis sous Linux), mais jusqu'à quand ?

En tout cas, il me faudrait un serveur de stockage, ça éviterait ce genre de problème. Sauf si le serveur se fait lui aussi attaquer, mais un serveur c'est un peu plus simple a protéger qu'un poste utilisateur.
2  0 
Avatar de squizer
Membre actif https://www.developpez.com
Le 16/03/2015 à 14:28
Troll spoted..

backup sur le cloud avec versioning.. et ça marche sous tous les OS
2  0 
Avatar de ternel
Expert éminent sénior https://www.developpez.com
Le 16/03/2015 à 14:35
Tellement bien, je ne sais pas trop, vu qu'il s'attaque à des fichiers de données de l'utilisateur (sauvegardes et autres).
Ces fichiers sont évidemment accessibles à l'utilisateur.
Prendre en otage /bin est a priori impossible, mais ~/Documents, c'est beaucoup plus simple.

Cela dit, c'est quand même rassurant d'être linuxien.
1  0 
Avatar de Markand
Membre éclairé https://www.developpez.com
Le 16/03/2015 à 13:46
On se sent tellement bien sous Linux.
1  1 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 17/03/2015 à 0:30
j'ai une sauvegarde auto tous les 2 jours de l'ensemble de mon DD je ne vois pas de menace alors
cloner une partition est si pratique ^^
0  0 
Avatar de AoCannaille
Expert confirmé https://www.developpez.com
Le 17/03/2015 à 12:02
Citation Envoyé par TiranusKBX Voir le message
j'ai une sauvegarde auto tous les 2 jours de l'ensemble de mon DD je ne vois pas de menace alors
cloner une partition est si pratique ^^
jusqu'à ce qu'ils arrivent à crypter ton autre partition
0  0