La Russie, l’Ukraine, la Turquie et l’Allemagne sont frappés par un nouveau ransomware, Bad Rabbit, dont la propagation est rapide selon les premiers constats.
La bestiole se fait passer pour un installateur du lecteur Adobe Flash et se propage en utilisant le protocole de partage réseau SMB de Windows. Disponible sur des sites infectés, le fichier « install_flash_player.exe » doit être lancé manuellement par l’utilisateur. L’agent malveillant réagit à la manière de Petya/NotPetya.
Le chiffrement s’appuie sur l’exécutable dispci.exe alors installé dans le répertoire C:\Windows. Un programme dérivé de l’outil Open Source de chiffrement DiskCryptor.
Le rançongiciel planifie les tâches avec les noms rhaegal, drogon, viserion. Ses auteurs sont visiblement fan de la série Game of Thrones).
La rançon demandée pour obtenir la clé de déchiffrement s’élève à 0,05 bitcoin (284 dollars aujourd’hui). Pour 40 heures. Ensuite, le prix augmentera, préviennent les pirates extorqueurs.
Au moins trois agences média en Russie, dont Interfax, ont été touchées. Mais aussi l’aéroport d’Odessa et le métro de Kiev, selon l’agence nationale d’alerte informatique en Ukraine (CERT-UA). Même s’il reste encore à vérifier qu’il s’agit bien d’un impact de Bad Rabbit.
Lire également
Ransomwares : enfin une protection générique pour Windows ?
Pour Saint-Gobain, NotPetya se traduit par 250 M€ de manque à gagner
Jean-Louis Lanet, Inria : « si le ransomware parfait existait… »
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…