Hidden Tear : Un ransomware open source sur Github ?

9
172

Il y aurait de quoi paniquer sachant que ce kit ransomware open source pourrait servir comme “outil” à une armée de script kiddies… Un chercheur en sécurité turque a publié le code d’un ransomware entièrement fonctionnel sur GitHub.

C’est le chercheur en sécurité turque prénommé Utku Sen qui a publié le code d’un ransomware open source et entièrement fonctionnel sur GitHub. Le kit est baptisé “Hidden Tear” et utilise le chiffrement AES pour s’attaquer aux fichiers avant d’afficher un message d’avertissement demandant une rançon à payer à l’utilisateur victime du malware.

La version du ransomware était censée être indétectable mais celle de Github est d’ores-et-déjà détectée par plusieurs antivirus du marché. Néanmoins, il peut être modifié et mis en œuvre en conséquence assez facilement, étant donné qu’il est développé en Visual Basic. A noter qu’il contient toutes les fonctionnalités qu’un cybercriminel peut attendre ce type de logiciel malveillant moderne. 

Sen décrit son ransomware comme “un exemple de crypter de fichiers semblable à un ransomware qui peut être modifié à des fins spécifiques“. Cela signifie que les scripts kiddies peuvent désormais développer leur propre ransomware avec cette base… Pas top !

Hidden Tear – Un kit ransomware gratuit

Hidden Tear se compose de deux parties distinctes, à savoir :

Hidden-Tear-Decrypter
Hidden-Tear

Les caractéristiques que l’auteur a publiées sont :

  • Uses AES algorithm to encrypt files.
  • Sends encryption key to a server.
  • Encrypted files can be decrypt in decrypter program with encryption key.
  • Creates a text file in Desktop with given message.
  • Small file size (12 KB)
  • Doesn’t detected to antivirus programs

Les besoins sont simples pour le faire fonctionner. En effet, d’après les dires de l’auteur, un simple serveur Web prenant en charge les langages PHP et Python fera l’affaire. Le déploiement de HTTPS est conseillé pour éviter toute écoute indésirable.

Sen déclare que son outil open source est pensé entièrement à des fins éducatives… Mais on peut cependant fortement en douter. Un avertissement légal y est attaché et déclare :

Même si cela peut être utile pour certains, il y a des risques importants. Hidden Tear ne peut être utilisé qu’à des fins éducatives. Vous ne devez pas l’utiliser comme un Ransomware ! Vous pourriez aller en prison pour des accusations d’entrave à la justice, même si vous êtes innocent“.

Sauf que l’on pourrait douter du but “éducatif” d’un tel malware, surtout que ce type de programme fait déjà la Une depuis pas mal de temps et aussi beaucoup de dégâts et de victimes. Perdre ses fichiers personnels n’est jamais agréable et peut représenter une épreuve difficile pour certains. C’est d’ailleurs le moment ou jamais de rapeller l’importance de réaliser des sauvegardes régulières de tous ses fichiers.

Pourquoi inciter les gens à commettre un crime avec ce genre de code ? Pour finir, il fourni même une vidéo de démonstration d’un essai sandbox de Hidden Tear, qui démontre les capacités malveillantes du programme.

Se protéger efficacement des ransomwares

Il y a pour cela des règles simples à suivre, et, même si elles ne permettent pas une sécurité garantie à 100%, cela permet néanmoins de réduire considérablement les risques d’infection.

Tout d’abord, il faut réaliser des sauvegardes régulière de tous vos fichiers. Ensuite, il faut avoir un logiciel antivirus fiable installé et à jour en même temps qu’un OS à jour (ainsi que tous les principaux logiciels et navigateurs Web). Pour finir, en cas d’infection, il existe maintenant quelques outils permettant d’éradiquer certains ransomwares. Là, c’est une question de chance par contre.

Pour finir, seule une navigation réfléchie sur Internet vous sauvera d’un risque d’infection potentielle. Et attention aux mails malveillants piégés !

9 Commentaires

  1. Obtenir les sources d’un ransomware fonctionnel à des fins d’étude n’est pas une chose aisée.
    De fait, Hidden Tear peut-être intéressant pour ceux qui s’intéressent aux questions de sécurité sans avoir les moyens d’une entreprise derrière eux, non ? Pour faire notamment du retro-engineering ou tout simplement mieux comprendre le fonctionnement de ce type de malware pour s’en prémunir.
    Mais c’est comme tous les outils mis à dispositions gratuitement (ex : Kali Linux). Cela peut-être utilisé pour l’étude…ou pour des actions répréhensibles par la loi.

Les commentaires sont fermés.