Cryptolocker

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

CryptoLocker est un logiciel malveillant de type cheval de Troie, découvert en 2013 et qui tourne sous Windows. Le programme se diffuse principalement via des mails infectés, déguisés en factures UPS, FedEx ou de banques américaines[1]. Une fois activé, il chiffre les données personnelles de l'utilisateur via une clé RSA secrète, stockée sur des serveurs pirates, et demande une rançon (payable en bitcoins ou par des services externes comme GreenDot ou MoneyPack[2]) pour les déverrouiller. Le message d'alerte s'accompagne d'un compte à rebours de 72 ou 100 heures, qui menace de supprimer les données si la rançon n'est pas payée. Une fois arrivé à zéro, il augmente en réalité fortement le montant de cette dernière.

Début novembre 2013, Microsoft estime que plus de 34 000 appareils sont infectés par le programme, principalement dans des pays anglophones[3]. Symantec a estimé qu'environ 3 % des utilisateurs infectés ont choisi de payer[4]. Certains utilisateurs ont déclaré avoir payé sans voir leurs données déchiffrées[5].

Mode de fonctionnement[modifier | modifier le code]

Le système de cryptage de Cryptolocker vise certaines extensions de fichiers en particulier, notamment celles des fichiers Microsoft Office, Open Document, AutoCAD, mais aussi les images. Il s'attaque aux disques durs, aux disques partagés sur les réseaux, aux clés USB, et parfois aux fichiers synchronisés dans le cloud.

Les moyens de lutte préconisés contre CryptoLocker sont les suivants :

  • Déconnecter les appareils infectés des réseaux partagés, avec ou sans fil
  • Changer ses mots de passe après avoir nettoyé le réseau
  • Faire des sauvegardes régulières de ses données, et les stocker hors ligne
  • Consulter un expert en sécurité informatique pour connaître la marche à suivre

Les sociétés FireEye et Fox-IT spécialisées dans la sécurité informatique ont mis en ligne un service qui permet gratuitement aux victimes de CryptoLocker de déchiffrer leurs fichiers[6].

Références[modifier | modifier le code]

  1. (fr) Zataz.com - CryptoLocker : nouveau ransomware destructeur
  2. Sécurité Publique Canada - Rançongiciel Cryptolocker
  3. (en) Microsoft Malware Protection Center - Backup the best defense against (Cri)locked files
  4. (en) The Guardian - CryptoLocker attacks that hold your computer to ransom
  5. (en) Security Week - Cryptolocker Infections on the Rise; US-CERT Issues Warning
  6. (en) « FireEye - FoxIt Scanner »