Cryptolocker Ransomware se adresse aux entreprises australiennes

Cryptolocker Ransomware se adresse aux entreprises australiennes

Cryptolocker est probablement le plus ransomware malveillants qui a été autour depuis 2013. Il vise toutes les versions de Windows par le biais de chiffrement asymétrique, conduisant à l'affichage d'un message d'otage. Au cours d'une période relativement courte, Cryptolocker est devenu une menace de caractère épidémique. Ses dernières victimes se trouvent en Australie, tel que rapporté par une entreprise de sécurité.

Malware chercheurs ont rapporté que la société australienne de sécurité de messagerie, MailGuards, a détecté une campagne d'email maligne se associant à Australia Post. L'e-mail se compose d'informations sur une parcelle d'être livré à la succession de la victime, suggérant qu'un lien doit être cliqué. Le lien mène à une réplique du site web malveillants Australia Post, ressemblant beaucoup l'original. Les assaillants ont aussi pensé aux utilisateurs plus précautionneux et créé une seconde, lien de désabonnement dans le courriel.

Une fois que l'utilisateur est redirigé vers la page de l'attaquant, qu'ils téléchargent un fichier .exe zippée. L'ouverture du fichier crypte les données de l'utilisateur. Les fichiers ne sont pas disponibles jusqu'à ce que la rançon est payée en Bitcoin. Le problème est que même si la rançon est payée selon les demandes des cybercriminels, il n'y a pas de garantie d'assurance que les fichiers cryptés peuvent être décryptés.

Le processus de cryptage de Cryptolocker

Comme mentionné ci-dessus, Cryptolocker utilise le chiffrement asymétrique, ce qui signifie qu'il nécessite une publique et une clé privée. Comme déjà décrit par des chercheurs de malwares, Cryptolocker trouve le commandement & serveur de contrôle afin d'obtenir la clé publique pour chiffrer les fichiers. Voici une liste des extensions qu'elle affecte: *.odt, *.ods, *.Répondre, *.odm, *.Épisode, *.spec, *.doc, *.docx, *.docm, *.WPS, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.GRP, *.CIS, *.accdb, *.tvp, *.DWG, *.dxf, *.DXG, *.WPD, *.rtf, *.WB2, *.MDF, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.à, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.DNG, *.3fr, *.arw, *.SRF, *.SR2, *.baie, *.CRW, *.CR2, *.DCR, *.kdc, *.propriété, *.MEF, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.brut, *.rwl, *.rw2, *.R3D, *.ptx, *.pef, *.SRW, *.x3f, *.la, *.ciel, *.crt, *.PEM, *.pfx, *.p12, *.p7b, *.P7C.

Les chercheurs soulignent que les entreprises et les utilisateurs communs sont en danger, Bien que les propriétaires d'entreprises sont le plus souvent ciblés. La raison est évidente - les attaquants demandent plus d'argent que d'habitude. Toute entreprise peut être mis à risque énorme en fonction de l'importance de l'information chiffrée.

Dans cette relation, MailGuard révèle que différentes variantes de Cryptolocker ciblent les entreprises plus australiens qu'avant. Les propriétaires d'entreprises doivent être conscients du danger puisque les experts attendent un nouveau flot de courriels malveillants. Tous les employés doivent être avertis de ne pas cliquer sur des liens suspects ou des liens qui suggèrent le téléchargement. Une autre option est de faire très attention aux URL des pages proposées.

No One Is sécurisé

Ce est pourquoi la chose la plus importante à faire est de sauvegarder vos fichiers, surtout quand vous êtes propriétaire d'une entreprise. Autres options utilisent un mot de passe lors du partage de fichiers, le blocage des pièces jointes, et en désactivant le lancement automatique des fichiers .exe.

Le point positif est que la hausse des attaques ransomware rend les entreprises plus prudentes lorsqu'il se agit de leurs données cruciales.