Extorsion par virus, sport national russe
»
PS : estimez-vous heureux qu'ils n'aient pas été totalement effacés« . L'auteur des virus JuNy.A et JuNy.B, révélés pour la première fois par Kaspersky, aurait donc de l'humour, déplacé? Ces virus reprennent le concept de 'gpcode', un virus qui a fait parler de lui en mai dernier. S'il est activé par un internaute qui n'a pas su se protéger, il recherche sur le poste de sa victime une centaine de formats de fichiers différents, et il prend son temps pour les crypter. Puis il lance un avertissement à l'utilisateur, en russe : « Si vous voulez récupérer ces damnés fichiers dans un format décrypté, envoyez un e-mail à l'adresse indiquée« . Commence alors la seconde phase de l'arnaque : l'extorsion de fonds. La victime se voit condamnée par le hacker à lui verser des fonds si elle souhaite que ses fichiers soient décryptés. La suite ? Elle relève généralement de la plus stricte confidentialité ! Ce type d'escroquerie fonctionne semble-t-il très bien, mais on en parle peu. En effet, les victimes, généralement des responsables informatiques, ne se vantent pas des faiblesses des systèmes dont ils ont la charge. Ils préfèrent payer ! Difficile aussi de remonter à la source. Les auteurs de ces attaques adoptent un cycle de vie très réduit. La victime réagit rapidement, ou alors elle prépare une riposte et le hacker préfère anticiper et change d'adresse IP, souvent détournée. Dans cette affaire russe, l'auteur des virus a fait mieux encore. Le code reste actif, et le volume de fichiers cryptés ne cesse d'augmenter. Potentiellement c'est tout le poste qui finira par être vérolé. En agissant ainsi, le virus brouille les pistes, et il devient impossible de remonter quoi que ce soit? L'extorsion de fond par programme interposé n'est pas nouvelle. La première affaire de ce type a été relatée en 1989 ! En revanche, celle-ci est originale, car elle ne cible que la Russie. Pour une fois que la mafia russe fait du nombrilisme?
Sur le même thème
Voir tous les articles Cybersécurité