Des chercheurs du MIT travaillent sur MegaMIMO 2.0, une technologie permettant de transférer des données sans fil trois plus rapidement.

L'Image du jour

Des chercheurs du MIT travaillent sur MegaMIMO 2.0, une technologie permettant de transférer des données sans fil trois plus rapidement.

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
2
Réagissez Imprimer Envoyer

Le ransomware Cerber est vendu comme un service et il parle

Le forum de support technique BleepingComputer décrit le comportement du ransomware Cerber. (crédit : BleepingComputer.com / Pixabay)

Le forum de support technique BleepingComputer décrit le comportement du ransomware Cerber. (crédit : BleepingComputer.com / Pixabay)

Un nouveau ransomware appelé Cerber donne la chair de poule à ses victimes et, du fait de sa mise à disposition sur un forum russe, porte ce type de menace à un niveau supérieur.

Les fonctionnalités du ransomware Cerber ne diffèrent guère des autres rançongiciels qui brouillent les fichiers des utilisateurs qu’ils attaquent et demandent une rançon pour les rétablir. Il utilise l’algorithme de chiffrement AES-256 et cible de multiples types de fichiers, des documents aux images et jusqu’aux archives. Après avoir chiffré le nom et le contenu des fichiers, il change leur extension en .cerber. Il s’en prend aussi aux partages de réseau même s’ils ne sont pas reliés à un disque dans l’ordinateur.

Une fois que le chiffrement s’est opéré, Cerber laisse trois fichiers sur le bureau de sa victime, dénommés #DECRYPT MY FILES#. Ils contiennent la demande de rançon et les instructions pour la payer. L’un d’eux est au format TXT, un autre au format HTML et le troisième contient un VBS (Visual Basic Scripting). Ce dernier est inhabituel. Selon Lawrence Abrams, administrateur du forum de support technique BleepingComputer.com, ce fichier contient du code text-to-speech qui convertit le texte en un message vocal. « Lorsque le script est exécuté, l’ordinateur prononce un message indiquant que ses fichiers sont chiffrés et il le répétera de nombreuses fois », précise Lawrence Abrams dans un billet.

Selon la société SenseCy, spécialisée dans le cyber-renseignement, les créateurs de Cerber vendent le ransomware sous la forme d’un service sur un forum privé de langue russe. Cela rend le programme accessible à de petits escrocs qui n’auraient pas eu les compétences pour créer leur propre rançongiciel. Cela signifie aussi que ce genre de menaces pourrait se propager plus largement.

Sur le même sujet (Cerber)

COMMENTAIRES de l'ARTICLE2

le 09/04/2016 à 11h56 par Visiteur8345 :

Logiciel facilement desinstallable, nombreuses procédures disponibles sur google.
Malheureusement à ce jour il est impossible de decrypter les fichiers si la fonction de restauration de windows est désactivée - ce dont se charge une variante du virus qui se permet même de supprimer les anciennes sauvegardes.
500 euros de rançon a payer en bitcoins sur le darknet.

Signaler un abus

le 03/04/2016 à 10h32 par Visiteur8294 :

Que faire quand il a infecté notre PC ?
Quel moyen a t on pour le moment ?
Quel solution pour récupérer les fichiers ?

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité