Les liens malekal.com :
- Fiche Ransomware Locky avec les informations de distribution de la campagne
- Campagne Locky Ransomware
! | Ces campagnes utilisent beaucoup de documents Word malveillants, pour tout ce qui touche aux emails malveillants avec des documents Word et Excel, lire la page : Les virus par Word et Excel (documents Office) : comment s'en protéger |
Les complètements techniques des éditeurs (en anglais) :
- ProofPoint : Dridex Actors Get In the Ransomware Game With "Locky"
- Hewlett Packard : Feeling Locky
- PaloAltoNetworks : Locky a new ransomware mimics Dridex style distribution
Les JavaScript utilisés en pièce jointe dans les campagnes d'emails malicieux peuvent être détectés par Microsoft (souvent le lendemain de la campagne) en TrojanDropper:JS/Swabfex :
Se protéger des scripts malicieux sur Windows permet d'empếcher l'installation du ransomware Locky comme le montre cette vidéo :
Office et PDF malicieux en pièce jointe de mails :
Kaspersky a fait une entrée sur son blog concernant le ransomware Locky : Locky: the encryptor taking the world by storm, la France est en seconde place des pays les plus touchés :
D'après Trend-Micro, la France se place à 5% des emails reçus, ce qui la place dans les pays les plus touchés.
Le 14 Septembre, les solutions Trend-Micro ont bloqué plus de 298 000 emails malveillant liés aux campagnes de ransomware.
A noter que des âmes charitables "s'amusent" à supprimer les binaires Locky ou les corrompre et même parfois à remplacer par un autre binaire qui affiche un message d'alerte "Virus Alert" :
Avast! détecte ces emails malicieux en FileRepMalware :
Il semblerait que les envois soit effectué depuis le botnet Necurs.
Necurs est un trojan avec des fonctionnalités de rootkit kernel-mode.
Voir aussi : Supprimer Necurs
source: https://www.proofpoint.com/us/threat-in ... stribution