Nuclear Exploit Kit diffuse le ransomware CryptoWall 4.0

1
98

Attention, CryptoWall 4.0, la dernière version du ransomware le plus dangereux au monde, vient de faire surface via Nuclear Exploit Kit, l’un des élaborés des kits de piratage disponibles sur le marché souterrain actuellement.

La menace ransomware a émergée comme étant l’une des plus grandes menaces actuelles pour les utilisateurs d’Internet. Typiquement, un malware de type ransomware chiffre tous les fichiers sur l’ordinateur de la victime avec un fort niveau cryptographique, puis exige une rançon à payer en Bitcoin (souvent comprise entre $200 et $10 000). CryptoWall est actuellement l’un de cette famille de ransomware, mais aussi l’un des plus répandu et sophistiqué, avec une infrastructure back-end très robuste.

Le dernier rapport publié remonte (il y a un mois) montre que les auteurs de ransomware CryptoWall 3.0 ont réussi à amasser plus de 325 millions de dollars de revenus en seulement une année. Avec les débuts de CryptoWall 4.0 au début de ce mois, la menace ransomware est devenue plus sophistiquée et avancée : en effet, CryptoWall 4.0 voit ses possibilités considérablement améliorées et peut peut exploiter plusieurs nouvelles vulnérabilités. Redoutable donc.

CryptoWall 4.0 propagé par Nuclear Exploit Kit

Un mois après sa sortie, le ransomware CryptoWall 4.0 a été repéré dans le cadre d’une attaque via Nuclear Exploit Kit, selon les chercheurs en sécurité du SANS Internet Storm Center (ISC). Jusqu’à maintenant, CryptoWall 4.0 n’avait été distribué que via le spam et les mails de phishing incluant des pièces jointes malveillantes, mais cela a changé récemment, puisque des machines ont été infectées via un kit d’exploitation pirate.

Le chercheur en sécurité du SANS, Brad Duncan, a écrit dans un billet de blog publié mardi qu’un cybercriminel exploitant plusieurs domaines du registrar chinois BizCN a été pris en flagrant délit de diffusion du ransomware CryptoWall 4.0 via Nuclear Exploit Kit. Duncan a déclaré que le gang de cybercriminels a commencé la diffusion dès le 20 novembre. Duncan a publié toute une analyse technique sur le site SANS ISC qui montre comment exploiter le kit pirate pour infecter un hôte Windows vulnérable.

CryptoWall 4.0 a fait ses débuts au début du mois de novembre, avec de nombreuses améliorations qui ont rendu encore plus difficile pour les victimes de récupérer leurs fichiers sur des ordinateurs compromis. CryptoWall 4.0 chiffre non seulement les données, mais chiffre également les noms de fichiers, en plus de capacités de communication grandement améliorées.

Une fois infecté par ce malware, il n’y a quasiment plus rien à faire, mis à part compter sur ses sauvegardes !

Les commentaires sont fermés.