InformatiquePiratages

Un nouveau ransomware va faire son apparition (Prison Locker et Power Locker)

Les activistes de l’alliance pour la sécurité Malware Must Die (MMD) signalent la sortie prochaine sur le marché noir d’un programme d’escroquerie présenté sous le nom de Prison Locker et Power Locker.

Ces chasseurs de menaces sur Internet traquent ce programme depuis le mois de novembre 2013 et selon eux, l’auteur de ce programme et son associé sont dans la phase de finition de l’interface utilisateur du toolkit et ils font beaucoup appel aux membres des forums de pirates pour les tests.

L’auteur du programme malveillant a déjà fixé le montant de la licence à 100 dollars et il a l’intention d’accepter les paiements en bitcoins.

[quote] »D’après les données de MMD, le nouveau ransomware a été programmé en C/C++ et se charge dans le dossier de fichiers temporaires de la victime à l’aide d’un cheval de Troie de type dropper.

Une fois installé, Prison Locker chiffre toutes les données sur le disque dur et les disques partagés, à l’exception des fichiers système (.exe, .dll, .sys, etc.)

D’après une déclaration publiée en décembre sur Pastebin.com, la version finale du programme malveillant utilisera l’algorithme de chiffrement Blowfish en créant une clé unique pour chaque fichier chiffré, cette clé est ensuite chiffrée à l’aide d’une clé RSA de 2 048 bits, unique pour l’ordinateur infecté et enregistrée avec le fichier chiffré.

Prison Locker crée également un Bureau et quand le chiffrement est terminé, il y affiche en plein écran une message sur la nécessité de payer une rançon.

Un module spécial bloque les touches Windows et Escape et arrête de nombreux processus Windows, dont explorer.exe, regedit.exe, taskmgr.exe et cmd.exe, le passage d’une application à l’autre à l’aide de Alt+Tab devient également impossible.

De plus, le programme malveillant vérifie toutes les quelques millisecondes si l’utilisateur n’a pas quitté le nouveau Bureau.

Si c’est le cas, il l’active à nouveau. »[/quote]

prisonlockersecunews

A l’instar de CryptoLocker, ce nouveau programme d’escroquerie exige le paiement d’une rançon dans le délai imparti, sans quoi la clé de déchiffrement sera détruite.

L’opérateur du programme malveillant a la possibilité de modifier ce délai, d’arrêter le compte-à-rebours ou de le réinitialiser, il peut même fixer lui-même le montant de la rançon, il peut également renommer le fichier malveillant et désigner un autre dossier pour son téléchargement.

L’accès au tableau d’administration s’opère à l’aide des données par défaut admin/admin, mais là aussi il existe des possibilités de personnalisation.

D’après l’auteur, Prison Locker est doté de toute une série de moyens de protection.
Il est en mesure de détecter son exécution sur une machine virtuelle de base, dans un bac à sable ou avec un débogueur.

A l’heure actuelle, les enquêteurs connaissent le pseudo sur les réseaux de l’auteur du programme malveillant, gyx.
Ils connaissent également son numéro ICQ, son ID sur Jabber, son adresse Gmail ainsi que son surnom sur Twitter et l’adresse de sa page personnelle sur blogspot.in.

Il est intéressant de voir que l’auteur de Prison Locker se décrit dans son profil Twitter comme un « défenseur de la sécurité sur Internet, un analyste de virus débutant » et même « un programmeur C/C++ qui apprend MASM » (Microsoft Macro Assembler).

Les membres de MMD ont déjà transmis les informations en leur possession à leurs collègues et partenaires dans les services de police et la situation est contrôlée.

Clic pour plus d’infos (anglais)

Laisser un commentaire