Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bitdefender : Le ransomware CTB Locker s’attaque aux entreprises françaises

février 2015 par Bitdefender

Bitdefender a découvert une campagne de spam diffusant une nouvelle version du ransomware CTB Locker, qui cible particulièrement les entreprises francophones.

Les entreprises françaises et francophones sont victimes d’une campagne de malware qui se propage par e-mail ciblé à destination des services administratifs.

Les e-mails sont écrits dans un français correct et se présentent sous la forme de diverses interactions telles qu’une facture ou une plainte d’un client et peuvent même usurper l’identité d’un collègue interne à l’entreprise.

Une pièce jointe à ces e-mails, au format .cab (un format de fichier Microsoft compressé), dissimule le cryptoware CTB Locker. A l’exécution, ce dernier chiffre les lecteurs réseaux, disques durs internes et externes ainsi que toutes les sauvegardes se trouvant dans le périmètre accessible.

Il est intéressant de constater que le fichier exécutable contenu dans le fichier .cab est un screen saver portant une icône représentant le drapeau français :

Le cryptoware s’appuie sur un chiffrement par clés asymétriques et un réseau d’anonymat (Tor), les victimes ont un délai très court, en général 72 heures, pour payer la rançon afin que les cybercriminels envoient la clé privée permettant le déchiffrement.

Afin de se protéger plus efficacement contre les pièces jointes malveillantes, Bitdefender conseille aux entreprises de :

Créer des filtres antispam sur mesure afin de réaliser une couverture large de blocage sur le trafic entrant non sollicité.

Former les employés sur la réalité des cyber-menaces et les inciter à contacter le service informatique en charge en cas de doute sur un message ou une activité inhabituelle.

Faire des sauvegardes régulières et externalisées.

Ne pas faire confiance aux pièces jointes, même s’il ne s’agit pas de fichiers exécutables. Pour dissimuler le code malveillant, les pirates les font souvent passer pour des documents PDF, Word, des images JPG et d’autres types de fichiers à priori inoffensifs,

Rester toujours attentif au fait que les adresses d’expéditeurs peuvent être usurpées et donc que la présence d’une pièce jointe inhabituelle doit éveiller votre méfiance, Un simple clic ou ouverture d’une page Web liée peut être vecteur d’infection.

Maintenir leur solution de sécurité et les environnements systèmes à jour.
Faire attention aux données stockées sur les postes utilisateurs et le réseau accessible. Les codes d’espionnage installés via des pièces jointes, sont généralement capables de voler des credentials et établir ainsi une compromission verticale sur les équipements proches et distants.


Voir les articles précédents

    

Voir les articles suivants