Pour gérer vos consentements :

Sécurité : le ransomware Cryptowall 2.0 contourne les antivirus

Des chercheurs de Cisco se sont penchés sur la dernière version de Cryptowall. Ce dernier est un ransomware, qui bloque l’accès aux données stockées sur un ordinateur (lesquelles sont chiffrées), forçant l’utilisateur à payer pour en retrouver l’usage.

Cryptowall 2.0 utilise le réseau Tor pour masquer ses communications avec le cybercriminel ayant pris le contrôle de la machine. Depuis un même binaire, il sera également capable de produire du code x86 32 bits ou 64 bits. Le virus utilisé est ainsi adapté aux deux versions principales de Windows.

Un détecteur de détecteurs

Cryptowall 2.0 est particulièrement malin. Les offres de sécurité les plus récentes s’appuient sur de la virtualisation applicative pour tester le code d’un logiciel nouvellement téléchargé et en mesurer ainsi la dangerosité.

Le malware est ici capable de détecter de telles techniques de virtualisation. Si le binaire infecté fonctionne dans une machine virtuelle ou au sein d’un bac à sable, l’extraction de Cryptowall est avortée. Il n’y a donc rien à détecter et l’antivirus signalera le fichier comme non contaminé. Sauf que son utilisation mènera cette fois-ci bel et bien à l’extraction et l’installation de Cryptowall sur votre machine.

La connexion au centre de commande du pirate s’effectue pour sa part en SSL sur un serveur placé sur le réseau Tor. Il est donc quasi impossible de remonter à la source de l’attaque.

Cette menace est à ce jour particulièrement difficile à détecter et à stopper. Seule réelle parade : sauvegarder régulièrement ses données sur des disques amovibles, ou – pour les entreprises – protéger avec soin le serveur de fichiers des attaques menées depuis des machines infectées présentes sur le réseau local, et bloquer l’accès au réseau Tor.

À lire aussi :
Données personnelles et objets connectés au centre des attaques en 2015
Des chercheurs élaborent un malware via l’interface utilisateur des apps mobiles
La NSA, fournisseur numéro un de malwares dans le monde ?

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

1 jour ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

1 jour ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

1 jour ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

1 jour ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

1 jour ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

2 jours ago