Windows 10 : le malware CTB-Locker au coeur d'une campagne de phishing

Windows 10 : le malware CTB-Locker au coeur d’une campagne de phishing

Un malware baptisé CTB-Locker se trouverait au cœur d’une campagne de phishing avec pour cible les utilisateurs de Windows 10.

Publié le 5 août 2015 - 11:32 par François Giraud

CTB-Locker, un malware qui se répand suite au lancement de Windows 10

Avec le lancement mondial de Windows 10, le nouvel OS multiplateforme de Microsoft, des hackers ont mis en place un malware, baptisé CTB-Locker, qui chiffre les données des personnes ciblées et n’autorise ensuite leur accès qu’après avoir reçu une rançon. Ce malware affecterait Windows 10. Il est actuellement diffusé par le biais d’un email ressemblant à ceux envoyés par Microsoft.

Le malware CTB-Locker est un rançongiciel et il est diffusé via un email ressemblant à ceux envoyés par la firme de Redmond. Ce courriel prendrait la forme « update@microsoft.com », qui pourrait être confondue avec un email provenant du groupe Microsoft. L’email en question proposerait aux utilisateurs de télécharger un fichier .zip nommé « Win10installer » » et qui plus est, serait validé par les antivirus.

Cisco-win10_blacked_out-1024x487

Publicité

Si vous recevez cet email, n’ouvrez surtout pas le fichier .zip attaché

Le corps de l’email ressemblerait aux couleurs de Microsoft, afin d’éviter aux utilisateurs de se méfier. Mais le serveur d’envoi de cet email serait situé en Thaïlande. Les experts en sécurité du groupe Cisco ont analysé cette campagne de pishing et indiquent que divers caractères prennent une forme inhabituelle à l’écran, notamment les tirets et les apostrophes. Il est évident qu’il ne faut pas télécharger ce fichier .zip et ne pas l’ouvrir. Si ce dernier est ouvert, les fichiers internes du disque dur sont infectés. CTB-Locker infecte également les lecteurs réseaux et les supports externes.

Les victimes n’ont plus qu’à reverser une somme d’argent pour pouvoir obtenir une clé permettant de déchiffrer leurs données infectées. Le malware qui a été analysé par Cisco laisse à sa victime un délai de 96 heures pour payer la rançon, sans quoi les données seront définitivement supprimées. Le malware utiliserait des protocoles Tor. Il est donc fortement recommandé de réaliser des sauvegardes de vos données et de mettre à jour votre système d’exploitation avec les correctifs publiés.



Ailleurs sur le web


One Comment

  1. Tu vas me reconnaitre....

    9 août 2015 at 3 h 54 min

    Genius…

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *