La Russie, l’Ukraine, la Turquie et l’Allemagne sont frappés par un nouveau ransomware, Bad Rabbit, dont la propagation est rapide selon les premiers constats.
La bestiole se fait passer pour un installateur du lecteur Adobe Flash et se propage en utilisant le protocole de partage réseau SMB de Windows. Disponible sur des sites infectés, le fichier « install_flash_player.exe » doit être lancé manuellement par l’utilisateur. L’agent malveillant réagit à la manière de Petya/NotPetya.
Le chiffrement s’appuie sur l’exécutable dispci.exe alors installé dans le répertoire C:\Windows. Un programme dérivé de l’outil Open Source de chiffrement DiskCryptor.
Le rançongiciel planifie les tâches avec les noms rhaegal, drogon, viserion. Ses auteurs sont visiblement fan de la série Game of Thrones).
La rançon demandée pour obtenir la clé de déchiffrement s’élève à 0,05 bitcoin (284 dollars aujourd’hui). Pour 40 heures. Ensuite, le prix augmentera, préviennent les pirates extorqueurs.
Au moins trois agences média en Russie, dont Interfax, ont été touchées. Mais aussi l’aéroport d’Odessa et le métro de Kiev, selon l’agence nationale d’alerte informatique en Ukraine (CERT-UA). Même s’il reste encore à vérifier qu’il s’agit bien d’un impact de Bad Rabbit.
Lire également
Ransomwares : enfin une protection générique pour Windows ?
Pour Saint-Gobain, NotPetya se traduit par 250 M€ de manque à gagner
Jean-Louis Lanet, Inria : « si le ransomware parfait existait… »
Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…
EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…
Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…
Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…
Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…