TeslaCrypt v4.1 - Virus RSA 4096

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Malekal_morte
Site Admin
Site Admin
Messages : 97055
Inscription : 10 sept. 2005 13:57
Contact :

TeslaCrypt v4.1 - Virus RSA 4096

Message par Malekal_morte » 21 avr. 2016 10:04

Une évolution concernant TeslaCrypt aka Virus RSA 4096.

Ce dernier vise de nouveaux type de fichiers , notamment des archives, vidéos et bases de données.
.7z; .apk; .asset; .avi; .bak; .bik; .bsa; .csv; .d3dbsp; .das; .forge; .iwi; .lbf; .litemod; .litesql; .ltx; .m4a; .mp4; .rar; .re4; .sav; .slm; .sql; .tiff; .upk; .wma; .wmv; and .wallet.
source : source: http://www.bleepingcomputer.com/news/se ... fications/

Le schéma d'installation de TeslaCrypt RSA 4096
TeslaCrypt v4.1 - Virus RSA 4096
TeslaCrypt v4.1 - Virus RSA 4096
Comme nous l'évoquons depuis la campagne de décembre 2015, ce dernier se propage par des courriels malicieux (voir campagnes Mails malicieux TeslaCrypt et Exploits Web via Malvertising ou piratages de CMS ( WordPress / Joomla )

D'autre part, le nouveau CryptXXX reprend les pages d'instructions de TeslaCrypt

Contrairement à ce qui est indiqué dans la note où le ransomware utilisait l'algorithme RSA-4096, les fichiers sont chiffrés en AES depuis les variantes au de là de .vvv où il était à l'époque possible de récupérer les fichiers.

Les rançongiciels étaient une menace importante dès 2011 avec les vagues de "virus gendarmeries", et versions de lockers comme WinLock. Depuis 2016, le phénomène est sans précédent, les rançongiciels chiffreurs sont omniprésents et ne cessent d'innover et de se sophistiquer. Les forces de l'ordre, débordées par l'ampleur, n'ont pas de solutions pour aider les victimes. ( https://www.fbi.gov/news/podcasts/thisw ... e-rise.mp3 )

De simples racketiciels contraignants sont devenus peu à peu des armes numériques pouvant terroriser et provoquer des dommages irréparables. A terme, ce sordide business pourrait s'étendre à d'autres activités criminelles offrant par exemple des services pour attaquer de manière destructrice des entreprises. Une double mise immédiate : la somme pour le contrat + un pourcentage sur les rançons. Sous un motif dissimulé, n'importe qui ( concurrents, employés, voisins, belles-mères.. ) pourraient s'offrir les services de ces "nettoyeurs" pour éliminer un ou plusieurs objectifs à l'aide de rançongiciels chiffreurs ciblés.
"Ransomware’s extortion-based business model, currently the latest major trend in the cybercrime industry, is marking a major change in the purpose and outcome of malware attacks and has become a major threat to consumers and enterprises."

source : http://www.securityweek.com/ransomware- ... ise-threat
Ransomware Timeline
Ransomware Timeline
Limiter la portée des scripts malicieux avec Marmiton :

Image

source: https://www.endgame.com/blog/your-packa ... tack-chain


Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.


Malekal_morte
Site Admin
Site Admin
Messages : 97055
Inscription : 10 sept. 2005 13:57
Contact :

Re: TeslaCrypt v4.1 - Virus RSA 4096

Message par Malekal_morte » 28 avr. 2016 10:37

Nouvelle mise à jour avec un nouveau fichier d'instructions et la phrase :
Your documents, photos, databases and other important files have been encrypted!
Les fichiers utilisés par le ransomware TeslaCrypt ne diffère cependant pas :
%UserProfile%\Desktop\!RecoveR!-[5_caractères]++.HTML
%UserProfile%\Desktop\!RecoveR!-[5_caractères]++.PNG
%UserProfile%\Desktop\!RecoveR!-[5_caractères]++.TXT
%UserProfile%\Documents\-!recover!-!file!-.txt
%UserProfile%\Documents\[nomaléatoire].exe
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Tutoriels Logiciels - Tutoriel Windows - Windows 10

Stop publicités - popups intempestives
supprimer-trojan.com : guide de suppression de malwares

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus les articles qui vous plaisent.

Répondre

Revenir vers « Actualité & News Informatique »