Après Locky, le ransomware Petya s'annonce encore plus virulent

Après le terrible Locky, c'est au tour d'un autre ransomeware redoutable de sévir sur la toile : Petya s'annonce plus complexe à déjouer.
Alors que les éditeurs de solutions antivirales proposent seulement un patch visant à contrer la propagation de Locky, un nouveau ransomware circule sur la toile : Petya.
Pour rappel, un ransomware est un logiciel malicieux qui prend les données d'un utilisateur en otage en établissant un chiffrement. Il invite ensuite le propriétaire de l'ordinateur ciblé à réaliser un paiement pour récupérer ses données, souvent avec un délai imposé, sans quoi les données sont définitivement perdues.
Si Locky a touché beaucoup d'utilisateurs ces derniers mois, Petya pourrait en faire de même, avec une approche bien plus agressive. Le ransomeware s'attaque ainsi directement au Master Boot Record, la partition de démarrage d'un ordinateur qui se charge de lancer le système d'exploitation.
Petya est diffusé via les campagnes traditionnelles de phishing : un email émanant d'un organisme de confiance invite l'utilisateur à télécharger une facture, un formulaire depuis un lien dropbox, et c'est ainsi que le ransomware est téléchargé sur la machine cible.
Une fois en place, le ransomeware redémarre la machine et réécrit le Master Boot Record non seulement pour bloquer le chargement de Windows, mais également pour mettre en place l'écran qui invite l'utilisateur à payer pour récupérer l'accès à ses données.
L'ensemble des données du disque est alors chiffré avec un algorithme AES 256 et une clé RSA 4096 bits. Le chiffrement concerne également l'accès à la table de fichier principale (MFT).
Pour encourager les utilisateurs à payer, Petya renvoie vers une page Internet très détaillée qui accompagne les victimes pas à pas dans le processus de paiement. Les sommes demandées sont de l'ordre de 0,9 bitcoin, soit un peu plus de 300 euros à transférer via le réseau Tor.
À ce jour, aucune parade n'existe pour contrer Petya à moins de procéder à un formatage total du disque système infecté. Évidemment, la première parade à ce type de malware reste l'adoption d'un bon comportement sur Internet : ne pas cliquer à tout va sur les hyperliens et éviter de lancer des fichiers exécutables sans avoir vérifié leur provenance.
-
Alexander Vinnik est condamné pour blanchiment d'argent. Il est par contre relaxé pour le ransomware Locky.
-
Alors que les États-Unis et la Russie veulent aussi le juger, Alexander Vinnik encourt en France une peine de 10 ans de prison. Il est accusé d'être derrière le rançongiciel Locky et de blanchiment d'argent via BTC-e.
Vos commentaires Page 1 / 3
Premium
Et surtout sauvegarder ses données sur un disque dur externe non connecté à l'ordinateur !
Des vraies méthodes de marketing
Balaize ces pirates, ya pas :
Et vivre dans bunker sans connexion internet avec 5 grillages barbelés, électrifiés et 3 réseaux de caméra thermique en boucle ?
D'ailleurs ton disque externe il n'est pas relié à internet, par définition (ou alors c'est un nas éventuellement mais là le problème ne se poserait pas même si le pc est infecté).
Premium
Si le disque dur externe est connecté au PC qui lui même est connecté à Internet et qu'il se fait infecté, le malware est capable de crypter tout ce qui est relié au PC (disque dur externe USB, PC relié en réseau, etc etc ...).
Sauf que si t'es pas idiot ton disque de sauvegarde tu ne le branches que lorsque tu fais une sauvegarde et le débranche en dehors
Et évidemment éviter de prendre des risques sur internet pendant la sauvegarde.
Premium
Tu as lu mon premier commentaire ?
Non mais laisse...
Je sais pas ce qu'ils ont tous en ce moment, on doit s'approcher de la pleine lune la.
Peace.
Si, mais il semblerait que j'ai mal interprété votre discussion avec Codekiller.
J'avais l'impression dans le commentaire que j'avais cité, tu disais qu'utiliser un disque dur externe qu'on branche au PC en usb était risqué car il allait être infecté aussi. Mais en fait c'était pas exactement ça. Dsl
Premium
Ben ce que je dis, c'est que si le PC est infecté par un crypto-locker, celui-ci va se mettre à crypter les fichiers du disque dur interne, mais aussi des périphériques USB (disques dur, clef USB), et aussi des lecteurs réseaux du PC.