Halte à la censure et la désinformation satanistes !
compteur
mardi 31 mai 2016
Et revoilà Locky... en pleine forme...
Pfff… c’est d’un lourd…
Je n’avais pas reçu la fameuse pièce jointe depuis le 5 avril
dernier, la revoilà dans ma messagerie ce jour, mardi 31 mai 2016, à
13h48, pour la huitième fois depuis le 1er mars 2016.
Et comme d’habitude, il aura fallu attendre un peu pour être informé
en français de cette nouvelle campagne de spams débutée le 22 mai 2016.
ESET LiveGrid® telemetry shows a spike in detections of the
JS/Danger.ScriptAttachment malware in several European countries. The
most notable detection rates are seen in Luxembourg (67%), Czech
Republic (60%), Austria (57%), Netherlands (54%) and the UK (51%), but
also in other European states.
After arriving as an email attachment, the threat behind these
detections is designed to download and install different variants of
malware to victims’ machines.
If the user falls for the scam, JS/Danger.ScriptAttachment tries to
download other malicious code, the majority of which consists of various
crypto-ransomware families such as Locky. A detailed description of how Locky operates is available in a separate analysis.
JS/Danger.ScriptAttachment has the same intentions as the Nemucod downloader, which hit the internet globally in several waves. ESET warned the public of the threat in late December, 2015, and again in March, 2016.
Over the past week, computers throughout Europe and other places have
been hit by a massive email spam campaign carrying malicious JavaScript
attachments that install the Locky ransomware program.
Antivirus firm ESET has observed a spike in detections of JS/Danger.ScriptAttachment, a malware downloader written in JavaScript that started on May 22 and peaked on May 25.
Many countries in Europe have been affected, with the highest
detection rates being observed in Luxembourg (67 percent), the Czech
Republic (60 percent), Austria (57 percent), the Netherlands (54
percent) and the U.K. (51 percent). The company’s telemetry data also
showed significant detection rates for this threat in Canada and the
U.S.
JS/Danger.ScriptAttachment can download various malware programs, but
recently it has been used to primarily distribute Locky, a widespread,
malicious program that uses strong encryption to hold users’ files
hostage.
While Locky doesn’t have any known flaws that would allow users to
decrypt their files for free, security researchers from Bitdefender have developed a free tool
that can prevent Locky infections in the first place. The tool makes
the computer appear as if it’s already infected by Locky by adding
certain harmless flags, which tricks the malware into skipping it.
The use of JavaScript-based attachments to distribute Locky began earlier this year, prompting Microsoft to post an alert about it in April.
The attachments are usually .zip archive files that contain .js or
.jse files inside. These files with will execute directly on Windows
without the need of additional applications.
However, it is very uncommon for people to send legitimate
applications written in JavaScript via email, so users should avoid
opening this kind of files.
Un vague massive de spams JavaScript distribue le ransomware Locky
La
France est moins touchée que le Luxembourg ou l’Angleterre par cette
vague de spams portant Locky. (cliquer sur l’image pour l’agrandir)
Les pays européens sont aujourd’hui victimes d’une vague
de spams essayant d’exécuter un code JavaScript installant le
redoutable ransomware Locky.
Au cours de la semaine écoulée, un grand nombre d’ordinateurs à
travers l’Europe – et d’autres endroits dans le monde dont les
Etats-Unis et le Canada – ont été touchés par une campagne massive de
spams transportant des pièces jointes JavaScript malveillantes qui
installent le ransomware Locky. Les pièces jointes sont généralement des
fichiers d’archives .zip qui contiennent .js ou fichiers .jse
intérieur. Ces fichiers s’exécutent directement sous Windows sans avoir
besoin d’applications supplémentaires.
L’éditeur spécialisé dans la sécurité ESET
a observé un pic dans les détections de JS / Danger.ScriptAttachment,
un téléchargeur malware écrit en JavaScript qui a démarré le 22 mai et a
atteint son sommet le 25 mai. JS / Danger.ScriptAttachment permet de
télécharger divers programmes malveillants à l’insu des internautes,
mais il a récemment été adapté pour distribuer Locky, un programme
malveillant répandu qui utilise un chiffrement fort pour crypter les
fichiers des utilisateurs. Cependant, il est très rare que des gens
envoient des applications légitimes écrites en JavaScript par email. Les
utilisateurs devraient éviter d’ouvrir ce type de fichiers.
La France touchée à 36%
De nombreux pays en Europe ont été touchés. Les taux de détection les
plus élevés ont été observés au Luxembourg (67%), en République tchèque
(60%), en Autriche (57%), aux Pays-Bas (54%), au Royaume Unie (51%) et
en France 36%. Les données de télémétrie de l’éditeur ont également
montré des taux de détection importants pour cette menace au Canada et
aux États-Unis. Bien que Locky n’a pas de défauts connus qui
permettraient aux utilisateurs de déchiffrer leurs fichiers
gratuitement, les chercheurs en sécurité de Bitdefender ont développé un outil gratuit qui peut prévenir les infections Locky. L’outil trompe le ransomware en lui indiquant que l’ordinateur est déjà infecté.
L’utilisation de fichiers JavaScript pour distribuer Locky a commencé
un peu plus tôt cette année, ce qui a incité Microsoft à publier une
alerte à ce sujet en avril dernier.
Au cours des derniers jours, le ransomware Locky s’est propagé à
grande vitesse sur les ordinateurs du monde entier. Il faut dire que de
nombreux pays européens ont été victimes d’une distribution massive de
spams Javascript ayant vocation à installer le rançongiciel à distance.
Quand les pirates utilisent le spamming pour propager Locky
La dernière semaine a été intense pour les responsables de la
sécurité informatique de nombreuses entreprises puisque des pirates ont
lancé d’importantes vagues de spams afin d’infecter un maximum de
machines avec le ransomware Locky.
Si les Etats-Unis et le Canada n’ont pas été épargnés, c’est
toutefois principalement le continent européen qui a été visé par les
hackers.
Ainsi, de nombreux particuliers et professionnels ont reçu la semaine
passée des mails avec des pièces jointes malveillantes prenant
généralement la forme d’un fichier d’archives .zip intégrant des
fichiers avec extension .js ou .jse. Le choix de ces formats s’explique
très simplement par le fait que ces derniers ne nécessitent pas
d’application pour être exécuté si bien que les pirates optimisent leurs
chances d’infecter des machines à distance avec le ransomware Locky
« empaqueté » dans le .zip.
Si certains internautes savent qu’il ne faut jamais ouvrir un fichier
Javascript quand ce dernier est émis par un expéditeur inconnu,
certains se sont néanmoins fait piéger.
Le Luxembourg sévèrement touché par la vague de spams
Alors que la vague de spams diffusant le ransomware Locky a connu un
pic le 25 mai, si on en croit le spécialiste de la sécurité ESET qui
s’est intéressée de près à elle, il semblerait que certains pays aient
davantage été touchés que d’autres.
C’est ainsi que le Luxembourg est celui où le taux de détection de
cette campagne de spams apparaît la plus élevée avec un pourcentage
atteignant près de 70%. La République Tchèque, l’Autriche, les Pays-Bas
et le Royaume-Uni sont touchés à plus de 50%. La France arrive loin
derrière avec un taux de détection estimé à 36%.
Rappelons qu’à ce jour, il n’existe aucune solution pour déchiffrer
les dossiers infectés par Locky. En revanche, il est possible d’éviter
l’infection de base grâce à un vaccin développé par Bitdefender.
Les rapports de détection réalisés par ESET montrent une
augmentation importante de la prolifération du malware
JS/Danger.ScriptAttachement dans plusieurs pays européens. Les pays les
plus touchés sont le Luxembourg (67 %), la République tchèque (60%),
l’Autriche (57%), les Pays-Bas (54%) et le Royaume-Uni (51%).
Après l’ouverture de la pièce jointe attachée à l’e-mail, le
ransomware s’exécute automatiquement et installe différentes variantes
du logiciel malveillant sur les machines.
Si l’utilisateur est victime de cette escroquerie, le malware
JS/Danger.ScriptAttachment essaie de télécharger d’autres codes
malveillants, dont la majorité est constituée de différentes familles de
crypto-ransomwares tels que Locky. Une description détaillée de la
façon dont fonctionne Locky est disponible sur WeLiveSecurity.
« Les utilisateurs d’ESET sont protégés contre cette menace. Nos
solutions sont capables de bloquer le téléchargement et l’exécution en
force par les différentes familles de ransomwares », commente Ondrej
Kubovič, ESET IT Security Specialist. ESET considère les ransomwares
comme l’une des menaces informatiques les plus dangereuses à l’heure
actuelle. Par conséquent, nous recommandons aux particuliers et aux
entreprises de garder leurs ordinateurs et leurs logiciels à jour,
d’utiliser un logiciel de sécurité fiable et de sauvegarder
régulièrement leurs données importantes. Les rapports de détection vont
de 67 % (Luxembourg ) à moins de 1 % (Ukraine).
L’éditeur avertit de la large diffusion, en Europe notamment, d’un
script JavaScript malveillant, en pièce jointe de courriers
électroniques, et utilisé en particulier pour le téléchargement du
rançongiciel Locky et ses variantes.
Selon Eset, la vigilance s’impose en matière à
la réception de courriels. Certains sont en effet largement
susceptibles de contenir, en pièce jointe, un élément de code JavaScript
malveillant, référencé JS/Danger.ScriptAttachment par l’éditeur, et
chargé de télécharger une charge utile malveillante sur le poste
compromis. Et dans la majorité des cas, il s’agirait « de différentes
familles de crypto-rançongiciels tels que Locky ».
Pour l’heure, selon Eset, le Luxembourg, l’Autriche, les Pays-Bas et
le Royaume-Uni sont les plus concernés, avec des ratios de détection
allant de 67 % pour le premier, à 51 % pour le dernier. En France,
l’éditeur fait état d’un ratio de détection de 36 %. Mais ces chiffres
sont susceptibles de constituer un trompe-l’œil.
De fait, JS/Danger.ScriptAttachment apparaît très largement utilisé
par les cybercriminels, avec un taux de prévalence de 3,59 % à l’échelle
mondiale, ce qui le place en seconde position derrière le ver
Win32/Bundpil. Mais en France, selon le service Virus Radar d’Eset, le
téléchargement JavaScript malveillant affiche
un taux de prévalence de 4,67 %, ce qui le place en tête des menaces
les plus observées dans le pays. Et c’est sans compter avec un autre,
également bien connu pour télécharger des rançongiciels, Nemucod, qui
affiche un taux de prévalence de 0,87 % dans l’Hexagone.
Les créateurs d’un autre rançongiciel, TeslaCrypt, ont récemment mis
la clé sous la porte. Mais pour beaucoup, les ransomwares ne sont pas
prêts de disparaître, et certains s’attendent à ce que les campagnes gagnent là en ampleur.
Aucun commentaire:
Enregistrer un commentaire