¨  Dépannage Maintenance Informatique    fleche-depannage-formation informatique-paris-aiservice    Articles-Info    fleche-depannage-formation informatique-paris-aiservice   Ransomware baptisé « Onion »
14 Août 2014 - dépannage, maintenance, suppression de virus et formation informatique sur Paris

Kaspersky Lab découvre un ransomware baptisé « Onion » et utilisant le réseau Tor (1).

Photo Frédéric Hourdeau

News

le 14/08/2014 à 23h30

Malware Onion

Kaspersky Lab a découvert un ransomware de cryptage  (c.a.d un type de programme malveillant qui crypte les données d’un utilisateur pour réclamer une rançon, pour en déverrouiller l’accès) utilisant un nouveau mode opératoire.


Kaspersky Lab appelle ce malware « Onion » car il se sert du réseau anonyme Tor (The Onion Router) pour dissimuler son caractère malveillant et empêcher de remonter jusqu’à ses auteurs.

Les améliorations techniques apportées au malware constituent une menace particulièrement dangereuse avec un des «crypteurs» les plus élaborés à ce jour.

Le malware Onion est la suite de « crypteurs » connus comme CryptoLocker, CryptoDefence/CryptoWall, ACCDFISA ou encore GpCode.

Il constitue un nouveau type de ransomware de cryptage utilisant un compte à rebours menaçant ses victimes pour les contraindre à verser une rançon  en Bitcoins, en échange du décryptage de leurs données : les cybercriminels annoncent ainsi au final qu’il ne reste qu’un délai de 72 heures pour payer, faute de quoi tous les fichiers seront inutilisables.

Pour transférer des informations secrètes et des coordonnées de paiement, Onion communique avec des serveurs de commande et de contrôle (C&C) situés sur le réseau anonyme.

Les chercheurs de Kaspersky Lab avaient déjà rencontré ce type d’architecture de communication, mais uniquement employé par quelques familles de malwares bancaires, comme ZeuS  64 bits renforcé avec Tor.

« Il semble qu’après avoir fait ses preuves comme moyen de communication, Tor soit à présent utilisé par d’autres types de programmes malveillants. Le malware Onion présente des améliorations techniques par rapport aux cas précédents où les fonctions de Tor ont servi dans des attaques. Le masquage des serveurs C&C au sein d’un réseau Tor anonyme complique la recherche des cybercriminels, tandis que le recours à une méthode cryptographique peu orthodoxe rend impossible le décryptage des fichiers, même si le trafic est intercepté entre le trojan et le serveur. Toutes ces caractéristiques en font une menace extrêmement dangereuse et l’un des « crypteurs » en circulation les plus avancés sur le plan technologique », souligne Fedor Sinitsyn, Senior Malware Analyst chez Kaspersky Lab.

Le processus d’infection :

Pour atteindre un terminal, le malware Onion passe d’abord par le botnet Andromeda (Backdoor.Win32.Androm).

Ce dernier reçoit alors l’ordre de télécharger et d’exécuter, sur le terminal infecté, un autre programme malveillant de la famille Joleee.

Cet autre malware télécharge à son tour Onion sur l’appareil en question.

 Toutefois cela ne semble représenter que l’un des différents modes de propagation possibles observés par Kaspersky Lab.

Des zones géographiques assez définies :

La plupart des tentatives d’infection ont été enregistrées dans les pays de l’ex-URSS(CEI), mais des cas isolés ont également été repérés en Allemagne, en Bulgarie, en Israël, aux Emirats Arabes Unis et en Libye.

Les derniers échantillons du malware offrent une interface utilisateur en langue russe et un certain nombre de messages dans le code trojan (2) sont en russe. Cela conduit à penser que les auteurs des programmes parlent cette langue.

Précautions à prendre :

ð Sauvegarder les fichiers importants

Le meilleur moyen d’assurer la sécurité de données critiques est de procéder régulièrement à des sauvegardes sur un périphérique de stockage qui n’est accessible que pendant la durée de l’opération (par exemple, un périphérique mobile qui est « éjecté » dès la sauvegarde terminée).

Sans cette précaution, les copies de sauvegarde seront elles aussi infectées et cryptées par le ransomware, comme les originaux.

 

ð  Installer un antivirus

Une solution de sécurité doit être activée en permanence, ainsi que l’ensemble de ses composants.

Les bases de données antivirales doivent être tenues à jour.


(1)           Voir nos articles :


Le Darknet : Mythes et réalités. - Dépannage, réparation, installation et maintenance informatique à domicile Paris 14 éme 75014

Le Darknet : Mythes et réalités. - News - publié le 16/12/2013


« Le Darknet » devient de plus en plus l’objet de reportages plus ou moins sérieux et souvent légèrement «racoleurs», propres à effrayer l’auditeur ou le téléspectateur peu au fait des tenants et aboutissants de ces réseaux très particuliers.

Le réseau d’«anonymisation » vient de dépasser les 1,4 million d’utilisateurs. C’est un nouveau record puisque ce réseau original a plus que doublé en l’espace de moins d’une semaine, passant d’environ 500 000 utilisateurs à plus de 1,4 million. il est difficile de donner une interprétation du ce phénomène car , par définition,on ne sait pas qui utilise Tor. - Dépannage, réparation, installation et maintenance informatique à domicile Paris 5 éme 75005

Tor : Une envolée quasi exponentielle avec 1,4 million d’utilisateurs. Pour préserver son anonymat. - News - publié le 03/09/2013


Le réseau d’ «anonymisation » vient de dépasser les 1,4 million d’utilisateurs. C’est un nouveau record puisque ce réseau original a plus que doublé en l’espace de moins d’une semaine, passant d’environ 500 000 utilisateurs à plus de 1,4 million. il est difficile de donner une interprétation du ce phénomène car , par définition,on ne sait pas qui utilise Tor.


(2)        Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance.

Le rôle du cheval est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion... C'est ce parasite, qui va exécuter des actions au sein de l'ordinateur victime.

Le cheval de Troie n'est que le véhicule : Il n'est pas nuisible en lui-même car il n'exécute aucune action, sauf permettre au vrai parasite de s'installer.

 

Dans le langage courant, on nomme souvent "cheval de Troie" le parasite contenu à l'intérieur. Cette confusion est d’ailleurs entretenue par les éditeurs d'antivirus, qui utilisent "trojan" comme nom générique pour désigner différents types de programme malveillants mais qui n'ont rien à voir avec des trojans



barre-dépannage, installation, maintenance et formation informatique Paris à domicile


Le PDG d’Intel, Brian Krzanich, s’est fixé objectif d’équiper 40 millions tablettes en une année. Les premiers appareils équipés sortiront fin 2014. Avec six mois de retard sur le programme fixé, la chaîne de production est en place pour fabriquer des microprocesseurs d’une finesse sans égal. -  Dépannage, réparation, installation et maintenance informatique à domicile Paris 2 éme 75002

Intel dévoile son nouveau processeur d’une finesse inégalée. - News - publié le 14/08/2014


Le PDG d’Intel, Brian Krzanich, s’est fixé objectif d’équiper 40 millions tablettes en une année. Les premiers appareils équipés sortiront fin 2014. Avec six mois de retard sur le programme fixé, la chaîne de production est en place pour fabriquer des microprocesseurs d’une finesse sans égal.

En règle générale c’était  Apple qui avait tendance à utiliser ses publicités pour dénigrer les produits de son concurrent, Microsoft. Cette fois, c’est au tour de Microsoft de répondre à Apple au moyen de spots publicitaires pour sa Surface Pro 3. -  Dépannage, réparation, installation et maintenance informatique à domicile Paris 2 éme 75002

Publicité comparative: Microsoft compare sa Surface Pro 3 au Mac Book Air d'Apple - News - publié le 13/08/2014


En règle générale c’était  Apple qui avait tendance à utiliser ses publicités pour dénigrer les produits de son concurrent, Microsoft. Cette fois, c’est au tour de Microsoft de répondre à Apple au moyen de spots publicitaires pour sa Surface Pro 3.