CryptorBit : Un nouveau ransomware qui en veut à vos fichiers

6
93

Les logiciels malveillants de type ransomwares se sont largement répandu (Cryptolocker, Prison Locker, Copycat et bien d’autres). Ils chiffrent vos données locales et exigent une rançon pour les récupérer. Un nouveau malware fait son entrée.

En cas d’infection par ce malware, il n’y a quasiment pas d’espoir de récupérer vos données sans avoir à payer un montant (ou rançon) aux cyber-criminels à la tête du programme malveillant. Seuls les petits programmes ransomwares basiques peuvent être crackés et la clé de chiffrement retrouvée…

Un nouveau ransomware similaire aux autres cités ci-dessus à fait son apparition. Il se nomme « CryptorBit », et a été repéré courant 2013 via un rapport VirusTotal. Ce n’est pas une variante de Cryptolocker mais il fait la même chose, c’est à dire chiffrer tous les fichiers sur le disque dur de la machine infectée.

CryptorBit Ransomware

CryptorBit est une infection qui se propage via des liens dans des mails de spam et des pièces jointes malveillantes ou des sites Web infectés. Une fois que votre système est infecté par le CryptorBit, ce dernier va crypter vos fichiers et exiger une rançon variant entre 50 et 500 dollars. Il affiche alors un avertissement pour vous prévenir : “vos fichiers personnels sont chiffrés, y compris les vidéos, photos, documents, etc“.

Les types de fichiers concernés sont les fichiers Word, Excel, Images, Musique, Films, fichiers QuickBooks, PDF et tous les autres fichiers de données sur votre système. La note d’avertissement sur ​​l’écran indique à la victime de télécharger le navigateur Tor et d’accéder à un site caché dans le Deep Web pour payer la rançon. En outre, il peut vous menacer de payer la rançon dans les 24 heures, auquel cas, cela peut endommager définitivement l’ensemble de vos fichiers personnels.

Le pire dans tout ça ? Le malware CryptorBit est en plus une énorme arnaque conçue par les cyber-criminels : même après avoir payé le montant de la rançon demandée, vos données ne seront pas déchiffrées ! Il oblige les utilisateurs à payer pour une fausse  clé privée de déchiffrement…

Une bonne nouvelle ?

L’emplacement du dossier Windows le plus commun pour Cryptorbit est ” % AppData % ” et il peut être facilement enlevé en utilisant des outils antivirus, et, contrairement aux ransomwares traditionnels, vous pouvez décrypter vos fichiers en utilisant l’utilitaire du système « Restauration du système ».

La meilleure protection contre ces infections est une bonne sauvegarde complète de votre système. Aussi, il est vivement conseillé de garder les fichiers importants sur des serveurs ou des périphériques externes, et non en local.

6 Commentaires

  1. Aussi, il est vivement de garder les fichiers importants sur des serveurs ou des périphériques externes, et non en local.

    Manque le mot “recommandé”

  2. “contrairement aux ransomwares traditionnels, vous pouvez décrypter vos fichiers en utilisant l’utilitaire du système « Restauration du système ».”
    Etes vous sûr de cette information ?
    Etant donné que la Restauration système n’a pas pas d’impacts sur les documents, comment peut-on les récupérer ?
    On aurait plus de chance en utilisant les “versions précédentes” des fichiers mais encore faut-il que le service ait été lancé avant le cryptage et que les versions Shadow n’aient pas été supprimées par le malware.

    • Bonjour,

      Ne formatez pas votre ordi, ne perdez pas vos fichiers! On peut tenter de les récupérer

      Pour retrouver (1 par 1…) vos fichiers il faut faire sur le fichier, ou plus simple sur le dossier entier pour éviter de ce taper fichier par fichier…)

      “clic droit > propriétés > versions précédentes > restaurer > restaurer”.

      (l’ordi propose une date antérieure, celle de la création du fichier ou dossier original je pense, ex: le 02.11.2011, di)

      Tester et approuvé sur Windows 7

      Saleté de virus Cryptorbit…

      Merci Malekal et domdom

Les commentaires sont fermés.