06 décembre 2022Ravie LakshmananSécurité des terminaux / Sécurité des données

Logiciel De Rançon Open Source

Une version d’un kit d’outils de rançongiciel open source appelé cryptonite a été observé dans la nature avec des capacités d’essuie-glace en raison de sa « faiblesse de l’architecture et de la programmation ».

cryptonite, contrairement à d’autres souches de rançongiciels, n’est pas disponible à la vente sur le réseau souterrain des cybercriminels et était proposé gratuitement par un acteur nommé CYBERDEVILZ jusqu’à récemment via un référentiel GitHub. Le code source et ses fourches ont depuis été supprimés.

Écrit en Python, le logiciel malveillant utilise le Module Fernet du package de cryptographie pour chiffrer les fichiers avec une extension « .cryptn8 ».

La Cyber-Sécurité

Mais un nouvel échantillon analysé par Fortinet FortiGuard Labs s’est avéré verrouiller les fichiers sans possibilité de les décrypter, agissant essentiellement comme un effaceur de données destructeur.

Publicité

Mais ce changement n’est pas une tentative délibérée de la part de l’acteur de la menace, mais découle plutôt d’un manque d’assurance qualité qui fait planter le programme lors de la tentative d’affichage de la note de rançon après avoir terminé le processus de cryptage.

Logiciel De Rançon Open Source

« Le problème avec cette faille est qu’en raison de la simplicité de conception du rançongiciel si le programme plante – ou est même fermé – il n’y a aucun moyen de récupérer les fichiers cryptés », a déclaré Gergely Revay, chercheur chez Fortinet. a dit dans un article du lundi.

L’exception levée lors de l’exécution du programme rançongiciel signifie également que la « clé » utilisée pour chiffrer les fichiers n’est jamais transmise aux opérateurs, excluant ainsi les utilisateurs de leurs données.

Les résultats viennent dans le contexte d’un paysage de ransomwares en évolution où des essuie-glaces sous le couvert de logiciels malveillants de cryptage de fichiers sont de plus en plus déployés pour écraser les données sans permettre le décryptage.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentLes écrivains de Rogue One ont mis en conserve une suite potentielle explorant le « côté obscur » de l’Alliance rebelle
Article suivantExclusif: Goldman Sachs à la recherche d’entreprises de cryptographie bon marché après le fiasco de FTX
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici