Informations

Chantage informatique et ransomware crypté OMG!

Posted by:

Alerte virus type Ransomware OMG!

virus-gendarmerie-janvier2012Les virus gendarmerie et Hadopi

Nous connaissons les virus types « Gendarmerie » et ses multiples variantes qui bloquent complètement l’accès à l’ordinateur. Le déverrouillage s’effectuant par le règlement d’une amende par le biais d’un voucher Ukash ou autre acheté dans un bureau de tabac. Procédé aléatoire car vous n’êtes pas certain de débloquer la situation même après payement.

Bien entendu il s’agit d’une escroquerie, ni la gendarmerie ni Hadopi ne sont à l’origine de cela.

Le meilleur moyen de récupérer sa machine en état est de faire appel à votre réparateur informatique préféré qui connait les procédures de nettoyage ou tenter une aide avec les forums spécialisés.

Les virus ransomware crypté

J’ai été confronté le lundi 16/09/2013, ainsi que bon nombre de collègues informaticiens, à un virus ransomware OMG! crypté.
A première vue cela ressemble à un virus mais selon les investigations il s’agit plutôt d’un « hacking »… nous verrons cela plus bas.

Le principe est le même mais le plus grave, est qu’un grand nombre de fichiers sont renommés avec une extension OMG!. Pire encore, ils sont aussi cryptés avec un codage cipher RSA1024 sur 1024 bits, c’est à dire indéchiffrables et irrémédiablement perdus sauf, peut être… si vous payez la rançon demandée.

Ci-dessous le charmant message de notre pirate:

hacker2I’m sorry to trouble you,but if you are reading this text (read this carefully), it means that your important files (photos, videos, documents, archives, databases, backups, etc.) which were crypted with the strongest military cipher RSA1024.
No one can`t help you to restore files without our decoder. Photorec,RannohDecryptor etc are useless and can destroy your files.
If you want to restore files, send e-mail to  gxxxxxk@mailservice2.com with the file « how to get data.txt » and 1-2 encrypted files less than 1 MB.
You will receive a decrypted samples and our conditions how you`ll get the decoder.
Follow the instructions to send payment.
N.B. Remember, we are not scammers.We don`t need your files.All data will be restored absolutelly. Your guarantee-decrypted samples.

Traduction

Je suis désolé de vous faire du mal, mais si vous lisez ce texte (à lire soigneusement), cela signifie que vos fichiers importants (photos, vidéos, documents, archives, bases de données, sauvegardes, etc.) ont été cryptés avec les plus forts codage militaires cipher RSA1024.
Nul ne peut vous aider à restaurer les fichiers sans notre décodeur. PhotoRec, RannohDecryptor etc sont inutiles et peuvent détruire vos fichiers.
Si vous voulez restaurer les fichiers – envoyer un e-mail à gxxxxxk@mailservice2.com avec le fichier «how to get data.txt » et 1 ou 2 fichiers cryptés de moins de 1Mo.
Vous recevez un échantillons décrypté et nos conditions pour obtenir le décodeur.
Suivez les instructions pour envoyer votre paiement.
N.b. : n’oubliez pas, nous ne sommes pas des fraudeurs. Nous n’avons pas besoin de vos fichiers. Toutes les données vous seront absolument restaurées.
Votre garantie, vos échantillons décryptés.

Voila, tout est dit, même les sauvegardes sont affectées. Visiblement pas mal de serveurs d’entreprises sont touchés, dans mon cas c’est un serveur Windows 2003. Nous sommes de plein pied dans le terrorisme informatique avec chantage.

Quelques solutions pour prévenir

  • Mettre à jour son PC, son serveur et son antivirus
  • Ne pas cliquer sur n’importe quoi sur internet
  • Ne pas brancher de clé USB d’origine incertaine
  • Effectuer des sauvegardes régulières sur des supports externes
    • Sur un disque dur externe que vous débranchez (rappelez-vous, même les sauvegardes sont détruites si le disque reste branché)
    • Pour les sauvegardes journalières en entreprise, sauvegardes sur bandes remplacées tous les jours
    • Pour les sauvegardes sur disques durs externes, alternez régulièrement les supports de sorte à toujours avoir au moins un support « saint »
  • La solution d’externalisation des données et aussi une excellente solution (voir l’article SCB)
  • Avoir un mot de passe fort surtout sur les serveurs et encore plus sur le compte d’administrateur.

Le hacking

hacker3Le hacking consiste à rentrer dans votre PC par une faille de sécurité et à en prendre le contrôle.

Dans le cas de l’attaque OMG! le pirate serait entré par le port 3389 qui sert au bureau distant.

  • Un port est une porte d’entrée ou de sortie directe dans ou depuis un ordinateur.
  • Chaque port à une fonction bien précise par exemple:

Ces ports ou portes d’entrées ou de sorties sont filtrés par le firewall qui va laisser entrer ou sortir des données de votre ordinateur.
Si l’on n’a pas besoin d’un port on le laisse fermé pour éviter son utilisation. Vous fermez les portes à clé de chez vous quand vous partez pour éviter les intrusions, c’est du pareil au même.

Notre cas d’école:

Ici le hacker est entré par le port 3389 qui sert au bureau distant. Le bureau distant est utilisé pour pouvoir travailler sur un PC, un Serveur, un Mac … depuis n’importe quel endroit de la terre à partir d’un autre ordinateur et à condition de connaitre l’adresse IP de la Box ADSL.

Si ce port est ouvert dans l’ordinateur, et la redirection de port programmée dans le modem ADSL (laissez tomber là ça devient trop technique)… notre Hacker est déjà dans l’ordinateur, il ne reste plus qu’à rentrer l’identifiant de l’administrateur, par exemple: admin, administrateur, administrator, jusque là c’est simple. Il ne reste plus qu’à trouver le mot de passe, voyons cela… par exemple admin, Admin, root etc…. On peut toujours essayer.

Si le mot de passe est trop simple notre hacker entre dans le PC comme une lettre à la poste, et là, c’est la fête car il a le contrôle total et peut faire ce qu’il veut. « Tiens ! si je cryptais les données et demandais des sous pour les rétablir », se dit-il… CQFD.

Scanner de ports

hackingVous allez me dire, avant que le gars trouve l’adresse IP de ma box, vérifie que le port 3389 soit ouvert, trouve l’identifiant et le mot de passe d’administration, je suis tranquille.

Détrompez-vous, il y a des logiciels de sécurité qui font cela très bien, avec de nombreux plugins, il n’y a plus qu’a lire les résultats.

  • On entre une plage d’adresses IP à scruter
  • Pour chaque adresse IP trouvée en connexion on vérifie les ports ouverts « tiens! le 3389 »
  • Ensuite on essaye une liste prédéfinie d’identifiants couramment utilisés et de mots de passes.
  • Et voila le rapport sort; au travail.

Si le gars est doué, il peut aussi automatiser la suite des évènements, lancer la procédure et aller au restaurant pendant ce temps là.

  • Génération d’une clé de cryptage aléatoire,
  • Génération du fichier texte « how to get data.txt »,
  • Compilation du programme de cryptage,
  • Copie et exécution du logiciel de cryptage OMG! sur l’ordinateur visé,
  • Effacement du logiciel de cryptage (comme ça plus de trace),
  • Copie du fichier texte sur l’ordinateur victime,
  • On se déconnecte et on passe à l’adresse IP suivante.

Le lendemain il reçoit 200 emails d’aux secours et 200 fois 200 €. S’il ne se fait pas gauler, c’est 40000 € dans sa poche pour la journée.

Plusieurs de mes collègues ont choisi de payer les 200 € demandés. Le hacker leur a retourné le décrypteur et ils ont pu récupérer leurs données.

 Tous les moyens sont bons pour extirper de l’argent. La cyber criminalité n’a pas fini de faire parler d’elle et les petits malins toujours plus malins.

 pirate

8
  Articles en relation

Comments

  1. NsK  septembre 19, 2013

    c’est ce qu’il vien de m’arrivé ! donc aucune solution pour restore les données d’origine ? même avec la clef ? mais j’ai une question si le programme de cryptage et effacé du DD il doit resté dans les fichiers index, ont doit donc pouvoir le retrouvé pour étudier son fonctionnement car une donnée même effacé reste sur le disque temps que l’ont a pas récrie dessus , dit moi si je me trompe !? merci

    reply
    • Dan74  septembre 19, 2013

      Malheureusement la solution et de payer ce hacker qui envoie le décrypteur unique pour chaque cas.
      Oui le crypteur peut être restauré en utilisant un logiciel qui fait une lecture secteur par secteur et à condition de n’avoir pas trop utilisé le PC afin de ne pas réécrire sur les secteurs précédemment occupés.

      Tout un programme…

      reply
  2. sécurité informatique  octobre 11, 2013

    C’est de l’arnaque pure et simple. Pour ma part, je te remercie pour tes conseils. Mieux vaut faire un petit effort de sauvegarde que de se laisser abuser de la sorte.

    reply
    • Dan74  octobre 11, 2013

      C’est certain, qu’au sein d’une entreprise c’est une vraie catastrophe. C’est un chantage où on est pratiquement obligé de céder. Comme tu le dis une sauvegarde et un peu de bon sens peut permettre d’éviter ce genre de déconvenue.

      reply
      • fab94  octobre 16, 2013

        bonjour,
        une fois que tu remonte ta sauvegarde comment être certain que le logiciel de cryptage ne soit plus la ?
        merci de ta réponse.

        reply
        • Dan74  octobre 18, 2013

          A mon avis, il faut faire une recherche de fichiers aux alentours de l’heure du hacking. Pour cela il faut regarder l’heure à la quelle les fichiers ont été modifiés et rechercher depuis une à deux heures avant jusqu’à l’heure où ont été modifiés les fichiers.
          A moins de connaître le nom du programme de cryptage, c’est un bon moyen de le retrouver… ou pas s’il a été effacé après l’opération de codage (ce qui semble être le cas).
          Le codeur étant fait « maison » et peu diffusé, je ne pense pas qu’un antivirus l’ait dans sa base de données.
          Il peut-être intéressant aussi d’analyser le rapport de l’anti-virus au moment du codage des fichiers. Un comportement anormal a pu être détecté et notifié dans un rapport. A voir.

          reply
      • fabrice  octobre 18, 2013

        bonjour, et après avoir remonté la sauvegarde comment se prémunir que ça ne revienne pas ?
        bien que l’on est fait les mises à jour et antivirus
        merci

        reply
        • Dan74  octobre 18, 2013

          Comme spécifié dans l’article, fermer le port 3389 et d’ailleurs tous ceux non utilisés. Mettre des mots de passes forts et éventuellement changer le nom du compte admin. Cela oblige à trouver le nom de compte et le mot de passe au lieu de simplement le mot de passe.
          C’est ce que je fais sur mes sites Internet, je ne laisse jamais de compte admin tel que, je mets ….. ah ah!!! secret 🙂

          reply

Add a Comment


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

HTML Snippets Powered By : XYZScripts.com