TorrentLocker est un nouveau rançongiciel. Et c'est le mal.

Publicité

Publicité
Publicité

Cryptolocker peut être mort et enterré CryptoLocker est mort: Voici comment vous pouvez récupérer vos fichiers! CryptoLocker est mort: Voici comment vous pouvez récupérer vos fichiers! Lire la suite, mais il y a un nouveau morceau de malware qui cherche à prendre la couronne Ransomware. Ça s'appelle TorrentLocker, et c'est vraiment mal.

On dit que TorrentLocker emprunte des caractéristiques de l'infâme CryptoLocker ransomware, aussi bien que CryptoWall. En dépit d'être un dérivé de ces programmes malveillants, les chercheurs en sécurité qui l'ont découvert et analysé - iSIGHT Partners - l'appellent une souche entièrement nouvelle.

iSIGHT Partners est une société de recherche en sécurité très respectée basée à Dallas, au Texas, avec des bureaux et des employés dans 16 pays à travers le monde.

Les consommateurs touchés par TorrentLocker trouveront leurs fichiers chiffrés avec un cryptage fort et quasi incassable, et ne pourront récupérer leurs fichiers qu'en payant une rançon en dollars australiens.

Curieux de savoir pourquoi TorrentLocker est si maléfique? Lisez la suite pour plus.

Une menace familière

Ce qui est particulièrement fascinant à propos de TorrentLocker, c'est qu'il emprunte son nom et son esthétique à CryptoLocker et CryptoWall, bien qu'il soit un animal complètement différent. Une fois infecté, le malware va s'identifier comme 'CryptoLocker' (que j'ai décrit comme le 'malware le plus méchant' de tous les temps. CryptoLocker est le malware le plus dangereux jamais créé et voici ce que vous pouvez faire CryptoLocker est le malware le plus dangereux jamais créé un type de logiciel malveillant qui rend votre ordinateur totalement inutilisable en cryptant tous vos fichiers.Il exige ensuite un paiement monétaire avant que l'accès à votre ordinateur soit retourné.Lire la suite), et contiendra un court Q & A qui a apparemment été entièrement balisé à partir de CryptoWall.

L'étymologie de TorrentLocker provient d'une modification apportée au registre de Windows Qu'est-ce que l'éditeur de registre de Windows et comment l'utiliser? [MakeUseOf explique] Qu'est-ce que l'éditeur de registre de Windows et comment l'utiliser? [MakeUseOf Explains] Le registre de Windows peut être effrayant à première vue. C'est un endroit où les utilisateurs expérimentés peuvent modifier une grande variété de paramètres qui ne sont pas exposés ailleurs. Si vous cherchez comment changer quelque chose dans ... Lisez plus sous 'HKCU \ Software \ Bit Torrent Application \'. Cependant, il n'existe aucune preuve que TorrentLocker infecte via des protocoles et des réseaux de partage de fichiers. La plupart des installations du virus proviennent apparemment de personnes ouvrant des pièces jointes à partir de spams.

torrentlocker-bitcoin

Tout comme CryptoLocker, TorrentWall exige une rançon Ne pas tomber Faute des escrocs: Un guide de Ransomware et autres menaces Ne tombez pas Faute des escrocs: Un guide de Ransomware et autres menaces Lire la suite. Pour les utilisateurs de récupérer leurs fichiers, les utilisateurs devront débourser 500 $ (464 $ USD, au moment de l'écriture). Et, tout comme CryptoLocker, les utilisateurs doivent payer la rançon en Bitcoin. TorrentLocker suggère un certain nombre d'échanges de Bitcoin BitCoin - Acheter, vendre et échanger BitCoin - acheter, vendre et échanger en utilisant la monnaie peer-to-peer anonyme Plus tôt ce mois-ci deux éminents politiciens américains ont écrit au procureur général américain Eric Titulaire d'exprimer ses préoccupations au sujet de la montée d'une nouvelle monnaie en ligne - BitCoin. La monnaie anonyme, peer-to-peer est devenue très populaire ... Lire la suite basée en Australie. Ceci, combiné avec la devise choisie de la rançon, suggère que ce morceau de malware est destiné aux utilisateurs Internet australiens.

Les logiciels malveillants visant un pays spécifique ne sont pas spécialement nouveaux. Stuxnet visait les systèmes SCADA en Iran, tandis que d'autres logiciels de rançongiciels utilisaient les noms et les logos de l'Agence britannique de lutte contre la criminalité organisée (SOCA), ainsi que le Federal Bureau of Investigations.

Quoi de neuf Bien, et comment ça marche?

TorrentLocker ressemble à Cryptolocker. Il «charrie» comme Cryptolocker. Mais ce n'est pas CryptoLocker. En effet, il est très différent au niveau du code, et devrait être considéré comme une souche de malware tout à fait unique, plutôt qu'un changement de marque de Cryptolocker.

Une fois que l'exécutable TorrentLocker a été exécuté, il apporte une modification à explorer.exe. Cela contient la plupart des fonctionnalités de TorrentLocker, y compris le code utilisé pour communiquer avec le serveur de commande et de contrôle, ainsi que pour crypter les fichiers sur le système.

Le malware se duplique dans le dossier '% WINDOWS% /% WOW64%'. Cette copie est nommée au hasard, peut-être pour rendre les choses difficiles pour les programmes antivirus fonctionnant sur le système à la fois. Il exécute simultanément plusieurs installations de lui-même, potentiellement pour masquer son comportement.

Une autre copie du logiciel malveillant est également placée dans le registre Windows, en plus de la création d'une clé d'exécution automatique. Comme vous pouvez vous y attendre, cela provoque le lancement du logiciel malveillant au démarrage.

Pour que le logiciel malveillant commence à crypter les fichiers, il doit d'abord être en mesure de communiquer avec le serveur de commande et de contrôle (C & C). Il essaie de se connecter à une adresse IP codée en dur dans le logiciel malveillant, contre laquelle il s'authentifie. Si l'authentification réussit, le logiciel malveillant commence à chiffrer les fichiers. Une fois qu'il a terminé sa tâche, il informe l'utilisateur.

Les utilisateurs peuvent vérifier que le décryptage est possible en restaurant gratuitement un seul fichier de leur choix. Contrairement à CryptoLocker, les victimes n'ont pas à payer dans un délai spécifié, de peur que les clés de décryptage ne soient effacées. Cependant, le coût du décryptage double à 1000 AUD après une période de temps écoulée.

Fait intéressant, le ransomware ne décrit pas réellement payer la rançon en de telles conditions. Les victimes achètent plutôt le logiciel nécessaire pour déchiffrer leurs fichiers. Les pages de la rançon sont écrites en anglais approximatif, ce qui suggère que la ou les personnes derrière TorrentWall ne sont pas des anglophones.

La page de la rançon comporte également un formulaire pour contacter l'attaquant, en plus de la liste Bitcoin, Dogecoin Dogecoin: Comment un mème est devenu le 3ème plus grand morceau de monnaie numérique Dogecoin: Comment un mème est devenu la troisième plus grande pièce numérique Lire et Litecoin manqué sur le Bitcoin Ruée vers l'or? Obtenez sur la ruée vers l'argent Litecoin plutôt manqué sur la ruée vers l'or Bitcoin? Entrez dans la ruée vers l'argent de Litecoin Si vous avez raté l'engouement minier de Bitcoin et que vous voulez toujours obtenir une monnaie virtuelle, vous avez de la chance! En 2011, Litecoin s'est imposé comme un acteur majeur dans le monde de l'électronique ... Read More adresses où les victimes reconnaissantes peuvent faire un don. Ceci est volontaire, bien que le fait de donner un cadeau à quelqu'un qui vous a extorqué un montant considérable d'argent est un peu hors de ma compréhension.

Que puis-je faire si je suis infecté?

C'est un peu difficile. À l'heure actuelle, il n'y a pas d'autre option pour récupérer vos fichiers, sauf pour payer la rançon. Cependant, comme nous l'avons vu avec CryptoLocker CryptoLocker Is Dead: Voici comment vous pouvez récupérer vos fichiers! CryptoLocker est mort: Voici comment vous pouvez récupérer vos fichiers! En savoir plus, il est possible que les utilisateurs récupèrent leurs fichiers lorsque les serveurs Command and Control sont pris en charge et que la liste des clés de décryptage est récupérée.

malware

Dans l'intervalle, assurez-vous que vous disposez d'une sauvegarde de vos fichiers qui n'est pas connectée en permanence à votre ordinateur via le partage USB ou réseau. En outre, investir dans un antivirus solide (pas Microsoft Security Essentials Pourquoi devriez-vous remplacer Microsoft Security Essentials avec un antivirus approprié Pourquoi devriez-vous remplacer Microsoft Security Essentials avec un antivirus approprié?) Et éviter d'ouvrir des pièces jointes d'e-mails non sollicités ou suspects.

Si vous êtes infecté, il est recommandé d'acheter un disque dur externe bon marché (ou un lecteur flash USB suffisamment grand) et de copier sur vos fichiers cryptés. Cela vous donne la possibilité de récupérer vos fichiers à une date ultérieure, sans payer de rançon. Vous seriez alors encouragés à réinstaller Windows (ou peut-être donner à Linux - un système d'exploitation beaucoup plus sécurisé Systèmes d'exploitation Linux pour le paranoïaque: Quelles sont les options les plus sécurisées - Systèmes d'exploitation Linux pour Paranoid: Quelles sont les options les plus sécurisées? Linux offre de nombreux avantages aux utilisateurs: d'un système plus stable à une vaste sélection de logiciels open source, vous êtes gagnant, et cela ne vous coûtera pas un centime! pour de bon.

Il est tentant de payer la rançon, bien que vous devriez vous rappeler que vous ne feriez que rentabiliser ces types de ransomware pour l'attaquant.

Avez-vous été frappé?

Vous avez perdu tous vos fichiers? Avez-vous été obligé de payer une rançon? Connaissez-vous quelqu'un qui a? J'aimerais entendre votre histoire. La boîte de commentaires est ci-dessous.

In this article