Suivez-nous

Tech

PureLocker, ce redoutable ransomware, cible spécifiquement les serveurs des entreprises

En visant les serveurs, ce malware tente de rendre inaccessibles les informations les plus sensibles des entreprises.

Il y a

  

le

 
malware
© Pxhere

Si vous pensiez que le ransomware était mort, vous aviez tort. Comme nous vous l’indiquions en août dernier, il est même en train d’effectuer un retour spectaculaire en 2019. Selon un rapport de McAfee, la société spécialiste dans la cybersécurité, les attaques aux logiciels de rançon ont même augmenté de 118 % au cours du premier trimestre.

Le risque est donc bien réel d’autant que les ransomwares sont de plus en plus difficiles à détecter. L’exemple de PureLocker est particulièrement frappant. Il permet en effet d’effectuer des attaques ciblées contre des serveurs d’entreprise. Ce type de logiciel est écrit en PureBasic, un langage de programmation peu utilisé. En mettant la main sur des bases de données souvent importantes pour les entreprises, les cybercriminels sont en mesure d’exiger des montants pouvant atteindre des centaines de milliers de dollars.

Informer les salariés sur les risques encourus

Plus étonnant encore, le logiciel est de nouveau commercialisé sous forme de service par les éditeurs. Il y a donc la mise en place d’une offre sur mesure prenant en compte les besoins spécifiques de chacun des clients malfaiteurs. Cette pratique tend à se généraliser et nous vous parlions récemment du malware Racoon Stealer qui fonctionnait sur le même modèle.

PureLocker est difficilement détectable mais des mesures de sécurité pourraient permettre d’éviter les attaques. Il semble en effet qu’elles se déroulent au départ sous la forme d’une campagne de phishing effectuée auprès des employés.

Michael Kajiloti, chercheur en sécurité chez Intezer, a expliqué à ZDNet, la meilleure manière de contrecarrer le logiciel de rançon : « Comme pour toute menace liée aux logiciels malveillants, il est essentiel de disposer d’une infrastructure de sécurité efficace, mais il est également important d’informer les employés sur le phishing ». Des mesures de bon sens nécessaires avant que les sociétés spécialisées dans la cybersécurité puissent détecter de manière plus efficace ce malware.

Newsletter 🍋 Inscrivez-vous à la newsletter tout juste sortie du four, rien que pour vous

2 Commentaires

2 Commentaires

  1. Dodutils

    17 novembre 2019 at 15 h 36 min

    « Il semble en effet qu’elles se déroulent au départ sous la forme d’une campagne de phishing effectuée auprès des employés. »

    Comme la grande majorité de ce type d’attaque, la porte d’entrée se situe entre la chaise et le clavier rien de nouveau.

    « Ce type de logiciel est écrit en PureBasic, un langage de programmation peu utilisé. »

    Quel rapport avec la choucroute de savoir en quel langage il a été développé vu que le code source PureBasic est compilé en code machine (pas de byte code) comme en C par exemple.

    Et si on passe au source de cet article on a « but it provides benefits to attackers because sometimes security vendors struggle to generate reliable detection signatures for malicious software written in this language » ce qui est faux, la détection sur signature se moque pas mal du langage utilisé.

    Et le gars rajoute une couche avec « PureBasic is also transferable between Windows, Linux, and OS-X, meaning attackers can more easily target different platforms. »

    Encore une fois une information non pertinente, rien de nouveau ni particulier on fait la même chose en C et d’autres langages permettant de compiler le code source pour différents OS et comme avec les autres le code source PureBasic devra être ajusté spécifiquement aux systèmes cibles si on utilise des fonctions (API) bas niveau spécifique à chaque système.

    • TomRadote

      18 novembre 2019 at 1 h 27 min

      Quand on voit que ce genre de news sur Presse-Citron est toujours illustrée avec une image du Js de Bootstrap en mode « Oulala ca fait peur », je me dit que ce site n’est jamais vraiment sérieux pour parler code & hack’.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Les bons plans 🔥

Dernières news

Newsletter 🍋 Inscrivez-vous à la newsletter tout juste sortie du four, rien que pour vous

Les tests