Des pirates russes soupçonnés d'être impliqués dans la propagation du virus Locky
Vous devez avoir entendu parler des dernières menaces du rançon-logiciel appelé virus Locky. Si non, nous devons vous avertir que cette menace cybernétique a déjà infecté 40 000 appareils. Certains disent qu’il a déjà surpassé son » frère » TeslaCrypt virus mais il reste encore derrière CryptoWall virus dans l’échelle des dégâts infligés. Les pays les plus touchés sont l’Allemagne, les Etats-Unis, la France, le Japon, le Canada et l’Australie. Peu importe la façon dont le virus s’est manifesté il y a quelques semaines, certains programmes anti-virus sont encore incapables de le détecter. Heureusement, les experts en matière de sécurité continuent à rechercher la meilleure façon d’aider les gens à prévenir les attaques du virus Locky.
Comme nous l’avons mentionné, le virus Locky a été découvert il y a quelques semaines, lorsqu’il a détruit le système informatique d’Hollywood Presbyterian Medical Center et dépouillé 3,4 millions de dollars. Depuis lors, des experts en sécurité ont commencé à remarquer des versions traduites de ce programme malveillant. Le plus intéressant, c’est que le rançon-logiciel Locky est resté en dehors des pays de langue russe et, même lorsqu’ il s’y est infiltré, il s’est arrêté tout seul. On a remarqué la même chose sur un autre virus de type rançon-logiciel, appelé Cerber virus, qui a tout bonnement évité de s’infiltrer en Ukraine, Bélarus, Géorgie et Russie. En raison de cette situation, il y a beaucoup de spéculations concernant le fait que le rançon-logiciel locky et d’autres du même genre proviendraient des pays de langue russe. Pour ce qui est des suspects possibles, les experts en sécurité ont commencé à examiner les développeurs du Dyre virus (aussi appelé Dridex), qui est un cheval de Troie bancaire très connu. Selon eux, le rançon-logiciel Locky utilise les mêmes moyens de propagation et est habile pour ce qui est de recueillir des bénéfices énormes, ce qui est l’objectif principal des cyber-criminels professionnels.
Vous vous demandez peut-être comment le virus a réussi à avoir de telles répercussions. La principale particularité de ce virus est qu’il crypte les documents importants des utilisateurs, des fichiers ou même la totalité des réseaux. Ensuite, si les utilisateurs veulent désespèrement ouvrir leurs fichiers cryptés, le virus commence à afficher un message de rançon qui propose à l’utilisateurs de télécharger Locky Decrypter contre une somme d’argent précise. Il semble que le montant de l’argent varie chaque fois, comme l’ont rapporté certains utilisateurs, à environ 400 $ de rançon tandis que certaines entreprises ont déclaré la perte de plusieurs millions de dollars. Toutefois, nous ne savons pas si ces personnes ont réussi à récupérer leurs données après le paiement de l’argent demandé. Les victimes les plus chanceuses de sont celles qui ont sauvegardé leurs fichiers à l’avance. Aussi, alors que des rançons-logiciels similaires ont tendance à générer automatiquement un numéro de décryptage aléatoire, Locky utilise son outil de commande et contrôle de l’infrastructure pour transmettre une clé de décryptage. Selon des experts, ce pourrait être l’une des plus importantes raisons pour laquelle ce virus est considéré comme le plus complexe des rançons-logiciels de nos jours.
Ce rançon-logiciel se propage via les fichiers infectés joints aux emails trompeurs. Habituellement, le virus se cache dans les pièces jointes Word, mais plusieurs victimes ont rapportés des pièces jointes JavaScript infectées. Les utilisateurs sont trompés par le titre trompeur » facture » qui requiert l’activation des macros. En général, les macros sont désactivées par défaut par Microsoft pour réduire la propagation des logiciels malveillants. Dans le cas où ils sont activés, le document infecté télécharge le virus Locky. Alors que les spécialistes en sécurité informatique sont toujours à la recherche de moyens efficaces pour vaincre le rançon-logiciel Locky, il est conseillé aux utilisateurs de ne pas ouvrir n’importe quel emails louches. En outre, ils devraient conserver des sauvegardes actualisées de leurs données les plus importantes et limiter leur accès aux sites suspects.