- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Ce nouveau ransomware parvient à se cacher des antivirus grâce à une méthode imparableCe nouveau ransomware parvient à se cacher des antivirus grâce à une méthode imparable
Appelé Cactus, un nouveau ransomware sévit actuellement sur le Web. La particularité de ce malware réside dans sa capacité à se dissimuler des antivirus les plus sophistiqués. En activité depuis mars dernier, le malware vient seulement d'être découvert.
Cactus : souvenez-vous de ce nom de ransomware, car vous risquez d'en entendre de nouveau parler dans les prochains mois. Non pas que ce logiciel malveillant soit plus dangereux qu'un autre. Non, là où il se démarque des autres ransomwares, c'est par sa méthode de création et de déploiement.
Selon les experts en sécurité de Kroll, qui ont découvert Cactus, le malware “se chiffre essentiellement lui-même, ce qui le rend plus difficile à détecter et à l'aide à échapper aux antivirus et aux outils de surveillance du réseau”.
A lire aussi : ce ransomware est tellement mauvais qu'il en devient encore plus dangereux
CACTUS SE CHIFFRE LUI-MÊME POUR MIEUX SE DISSIMULER
Tout l'intérêt de Cactus, c'est donc de se chiffrer lui-même. Comment est-ce possible ? Au départ, les auteurs de ce malware font appel à l'outil de compression gratuit 7-Zip. Une simple opération de compression permet dans un premier temps de créer un fichier tout ce qu'il y a de plus légitime. Mais le fichier original est remplacé par le malware, et l'exécutable est diffusé avec un marqueur spécifique qui lui permet de s'exécuter. Dès lors, le malware est capable de passer entre les mailles du filet des antivirus, puisqu'il ressemble à un simple fichier compressé.Le malware stocke ensuite des données dans le dossier C:\ProgramData\ntuser.dat, lesquelles seront lu par la suite via une commande -r. Et c'est via une autre commande, -i en l'occurrence, que les données, qui ont été au préalable chiffrées, seront ensuite décryptées.
A lire aussi : Lockbit perd la couronne du ransomware le plus redoutable, son successeur s’appelle Rorschach
Notez que le ransomware exploite des vulnérabilités connues des applications VPN de Fortinet. Une fois déployé sur un réseau, Cactus recherche des fichiers et lance une opération de chiffrement en multithread. Et comme la plupart des malwares, Cactus ne se contente pas de chiffrer les données de ses victimes : le malware les vole également. Les auteurs utilisent alors l'outil Rclone, qui leur permet de transférer les données vers le Cloud.
Comme à l'accoutumée, les auteurs du ransomware menacent leurs victimes de diffuser sur la place publique les informations récoltées. On ignore pour le moment à combien la demande de rançon s'élève, mais elle pourrait atteindre plusieurs millions de dollars selon Bleeping Computer.