Ce n'était qu'une question de temps avant de voir apparaitre un nouveau clone de la famille des logiciels malveillants BTCWare. Comme son nom l'indique, BTCWare est l'un des ransomwares Bitcoin. Le dernier membre de la famille de cette souche s'appelle Nuclear et se propage apparemment par les services de bureau à distance. Quiconque s'appuie sur un tel outil pour se connecter à des ordinateurs à distance peut vouloir profiter de cette opportunité pour installer le ransomware. À l'heure actuelle, tout mot de passe faible est sujet à ce vecteur d'attaque.
BTCWare nuclear concerne tout le monde : entreprises, particuliers, institutions
Il y a peu d’événements dont on peut être certain qu'ils arriveront durant notre vie. La mort, les taxes et les ransomware liés à Bitcoin en font partie. Avec tant de différents types de logiciels malveillants de Bitcoin, les utilisateurs d'ordinateurs doivent faire tout leur possible pour garder leurs informations personnelles à l'abri des dommages. Malheureusement, c'est souvent beaucoup plus facile à dire qu'à faire, et les erreurs classiques doivent être évitées à tout prix.
L'une de ces erreurs consiste à utiliser des mots de passe faibles et faciles à deviner. Au-delà des comptes de courrier électronique ou des plateformes de médias sociaux, il s'avère que les informations d'identification des applications de bureau à distance sont également sujettes à ce problème. Les criminels cherchent toujours des moyens d'exploiter ces faiblesses et causent beaucoup de désagréments à long terme. Dans ce cas particulier, ils exploitent les connexions de bureau à distance configurées avec des identifiants de connexion faibles.
Cette méthode permet aux cybercriminels de distribuer la variante Nuclear BTCware, un nouveau type de ransomware qui peut être très difficile à supprimer. Le virus est distribuée et installée via le protocole Remote Desktop. Le problème majeur aujourd'hui c'est qu'il n'existe aucune méthode pour déchiffres Nuclear BTCWare sans payer la rançon en Bitcoin. Bien que les chercheurs en sécurité cherchent des solutions, il faudra beaucoup de temps pour voir émerger une solution gratuite de décryptage pour Nuclear.
Sous le capot, Nuclear a quelques petites différences qui le distingue de ses frères. La méthode de chiffrement est identique à celle d'un type de malware BTCWare, mais la note de rançon elle-même est légèrement différente. Les informations de paiement peuvent être obtenues en envoyant un courrier électronique aux criminels en utilisant l'adresse électronique fourni par le ransomware, mais il n'y a pas de montant fixe de bitcoins à payer en ce moment. Le prix moyen de ce type de ransomware semble être d'environ 500 $ USD.
Les ransomware sont une menace très importante, au moins à court terme. BTCWare est l'une des principales familles de ransomware en circulation, et une nouvelle variante est découverte pratiquement chaque semaine. Cela ne joue pas en faveur des futurs victimes. Ce n'est pas la première fois que les criminels exploitent les précautions de sécurité médiocres associées aux connexions de bureau à distance pour distribuer des virus. L'erreur de l'utilisateur permet souvent aux criminels de profiter de ces outils. N'oubliez pas qu'en général, les failles de sécurités se situent entre la souris et l'ordinateur. La faille, c'est vous.
Sans méthode de déchiffrage gratuite disponible et sans moyen de mettre un terme à la propagation de Nuclear BTCWare, nous allons voir une quantité croissante de rapports de ransomwares dans un proche avenir. Les serveurs utilisés par les entreprises, les institutions et même les universités sont particulièrement vulnérables. Les mots de passe forts devraient toujours être utilisés par défaut, plutôt que de permettre aux utilisateurs de créer le leur à partir de leur imagination, qui est souvent plutôt prévisible.
Upvotez nous sur Steemit : @Journalducoin & suivez nous sur facebook : @lejournalducoin
Lien vers l'article : https://journalducoin.com/bitcoin/nuclear-btcware-nouveau-ransomware-pourrait-faire-trembler-monde/
Pour soutenir le JDC, utilisez nos liens partenaires : Coinbase (10$ offert), Changelly (pas d’inscription ni de vérification d’identité), Ledger Wallet (coffre fort crypto).
Merci pour cet article !
Savez-vous s'il existe un patch ? (Pour prevenir vu que le decryptage ne semble pas encore dispo)
Nous vous remercions également de prendre le temps de nous lire ! :)
Malheureusement pour l'instant rien n'est disponible. Au vu de la provenance de la menace, le conseil le plus simple (mais qui n'arrangera pas tout le monde, notamment les entreprises) est d'arrêter d'utiliser temporairement les logiciels de connexion à distance.
Cette mesure doit bien sur être complétée avec toutes les mesures de sécurités les plus basiques mais aussi les plus efficaces : mot de passe unique par site, ne pas cliquer sur les emails chelou, vérifier que l'adresse correspond exactement au site ou nous souhaitons nous connecter (cf. biittrex). On fera très certainement à l'avenir un article où nous développerons toutes les méthodes pour conserver un environnement informatique sain et sécurisé car ce n'est vraiment pas une chose facile (cf. failure point).
ils sont partout ces salopards
@OriginalWorks
@OriginalWorks Mention Bot activated by @journalducoin. The @OriginalWorks bot has determined this post by @journalducoin to be original material and upvoted it!
To call @OriginalWorks, simply reply to any post with @originalworks or !originalworks in your message!
For more information, Click Here!
Sommes-nous faits pour nous entre-tuer ?? Merci pour l'article.