Pour gérer vos consentements :
Categories: Sécurité

Extorsion par virus, sport national russe

»

PS : estimez-vous heureux qu’ils n’aient pas été totalement effacés« . L’auteur des virus JuNy.A et JuNy.B, révélés pour la première fois par Kaspersky, aurait donc de l’humour, déplacé? Ces virus reprennent le concept de ‘gpcode’, un virus qui a fait parler de lui en mai dernier. S’il est activé par un internaute qui n’a pas su se protéger, il recherche sur le poste de sa victime une centaine de formats de fichiers différents, et il prend son temps pour les crypter. Puis il lance un avertissement à l’utilisateur, en russe : « Si vous voulez récupérer ces damnés fichiers dans un format décrypté, envoyez un e-mail à l’adresse indiquée« . Commence alors la seconde phase de l’arnaque : l’extorsion de fonds. La victime se voit condamnée par le hacker à lui verser des fonds si elle souhaite que ses fichiers soient décryptés. La suite ? Elle relève généralement de la plus stricte confidentialité ! Ce type d’escroquerie fonctionne semble-t-il très bien, mais on en parle peu. En effet, les victimes, généralement des responsables informatiques, ne se vantent pas des faiblesses des systèmes dont ils ont la charge. Ils préfèrent payer ! Difficile aussi de remonter à la source. Les auteurs de ces attaques adoptent un cycle de vie très réduit. La victime réagit rapidement, ou alors elle prépare une riposte et le hacker préfère anticiper et change d’adresse IP, souvent détournée. Dans cette affaire russe, l’auteur des virus a fait mieux encore. Le code reste actif, et le volume de fichiers cryptés ne cesse d’augmenter. Potentiellement c’est tout le poste qui finira par être vérolé. En agissant ainsi, le virus brouille les pistes, et il devient impossible de remonter quoi que ce soit? L’extorsion de fond par programme interposé n’est pas nouvelle. La première affaire de ce type a été relatée en 1989 ! En revanche, celle-ci est originale, car elle ne cible que la Russie. Pour une fois que la mafia russe fait du nombrilisme?

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

1 jour ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

2 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

3 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago