Jigsaw - Le ransomware le plus sadique du monde

http://korben.info/jigsaw-ransomware.html
Ça n’arrête pas en ce moment. Attention, un nouveau ransomware pour Windows vient d’arriver dans la place, mais celui-ci est encore plus cruel que les autres. Son petit nom ? Jigsaw inspiré du personnage du film d’horreur Saw. En effet, après avoir chiffré tous vos documents, photos, vidéos…etc., Jigsaw s’amuse sadiquement à supprimer vos fichiers toutes les…

Dans la panique vous pouvez tirer purement et simplement la prise électrique et redémarrer sur un live CD pour au moins sauvegarder les fichiers chiffrés.

C’est flippant de voir la vitesse à laquelle ce genre de merde se propage :anguished:

A ce rythme et vu que ça fini même par se retrouver dans des versions officiels de certain soft (Transmission), je vais finir par devenir ultra parano et ne plus jamais rien installer sans le tester sur une machine suicide déconnecté de mon réseau avant !

Bref, moi j’ai opté pour des backup sur HD USB OFFLINE !

et qulqu’un sait si “bit defender anti-ransomware” est efficace contre cette bestiole ?

C’est clair, faut arrêter d’être con aussi des fois… Un logiciel ne fonctionne que si l’ordinateur est allumé… Premier réflexe dans ce genre de cas est effectivement d’éteindre l’ordos pour éviter plus grosse cata… Et puis, une fois qu’on a le temps de réfléchir, on se rend compte qu’il suffit de booter sur une autre instance d’OS que celui vérolé, voire un autre OS…

PS1: Ah… Ce qu’on est bien dans le monde libre… Loin de toutes ces préoccupations inutiles, pertes de temps, etc…
PS2: Quand est-ce que les entreprises (et particuliers) comprendront qu’il est dans leur intérêt

  1. de payer moins cher les OS dès l’origine,
  2. d’acheter des OS/Softs moins vulnérables aux fuites de données illégales comme légales,
  3. d’éviter de payer ces monstrueuses périodes d’improductivité,
  4. d’éviter de payer les sysadmins/réparateurs spécialisésqui doivent passer leur vie à régler ces problèmes et le facturent à fond ?

Bonjour,
est-ce que tous ces ransomwares nécessitent les droits admin ou utilisent-ils des vulnérabilités pour s’installer. En gros, si je navigue ou ouvre une PJ sans les droits admin, suis-je tranquille?
Merci d’avance pour vos retours

L’arrêter oui, mais comme une brutasse (électriquement ou en restant appuyé sur le bouton power). Il pourrait très bien y avoir un hook sur l’arrêt de la machine.

A part ça, je ne comprendrai jamais pourquoi ceux qui font ça utilisent des chiffrement à la con qui peuvent être décryptés aussi facilement. C’est difficile pour eux de trouver une lib AES-128 (voire 256 soyons fou) ?

Peut-être pour pouvoir encrypter plus rapidement les fichiers du disque?(Je suis pas sûr, hein…)
La plupart des personnes sujettes aux ransomwares ne vont probablement pas chercher à décrypter tout les fichiers.
Pourquoi changer les recettes qui marchent?

C’est devenu un nouveau business ? Acheter des failles Zéro Day puis les utiliser pour balancer des ransomware. Mais ce qui m’intrigue, c’est qui ose envoyer de l’argent à ces abrutis ? Je veux dire, t’as un carré bien mignon tout noir avec une tête des plus loufoques … c’est un peu comme si t’étais dans la rue et qu’on te mettait un couteau sous le cou en te disant “ouesh t’inquiète pas, files nous ta tune et tu pourras continuer à vivre”. Genre ça met en confiance … qu’est-ce qui nous garantie que le mec nous enverra les clés de sécurité ? Il s’en fout complet. Bref autant formater un bon coup, faire des backups régulier, éviter de télécharger le premier fichier sortie de “on ne sait zou !” et ne pas ouvrir/cliquer sur les liens bidons. Pour les utilisateurs de Chrome, vous pouvez aussi changer de navigateur, parce que l’auto-sauvegarde de fichier c’est mauvais pour la santé … après je dis ça, c’est votre problème - peut-être qu’on peut également le désactiver (je ne sais pas).

Contrairement à ce que tu penses, ça fonctionne très bien. Un gradé de la cyberdéfense française est venu faire une conf à mon boulot là dessus, et de tête il me semble que c’est 30 ou 40% des gens qui paient, et il semblerait qu’il récupère bien leur fichier après. Pourquoi ? Parce que si c’est une double arnaque, ça se sait vite et les gens ne paieraient plus, alors qu’envoyer une clé de déchiffrement ça ne leur coûte rien.
Ensuite “on formate et on en parle plus” si tu as une sauvegarde de tes données oui, mais pour beaucoup de particuliers ce n’est pas le cas, et une PME avec un NFS non backupé j’en parle pas non plus. Donc non ce n’est pas vraiment une solution. Ce genre de chose dans les entreprises fait perdre pas mal d’argent, même s’il y a un backup, rien que pour le temps perdu à restaurer.
Enfin “ne pas utiliser chrome”, c’est vrai qu’utiliser Firefox qui n’est pas sandboxé, qui a été “banni” du Pwn2Own car aucune amélioration sur le plan sécurité depuis l’édition précédente, c’est mieux ? Chrome enregistre directement, mais à ce que je sache il n’y a pas d’autorun sur les fichiers enregistrés par Chrome ? Tu peux avoir un virus sur ton ordi, si tu ne le réveilles pas, il ne bougera pas.

Bah simplement parce que tu as peut-être des fichiers qui valent plus que 150$. De plus payer c’est acheter la “tranquillité” : booter sur un live OS pour faire le backup faut être équipé : un autre PC sain, un disque dur, tout réinstaller le PC infecté, et tu n’as aucune garantie de pouvoir déchiffré un jour tes fichiers.

Vous l’aurez compris, l’idée c’est de mettre une grosse pression à la victime pour lui extorquer de l’argent encore plus rapidement et ne pas laisser le temps

Bref la technique des Soldes quoi !

@Article

Sinon que viens faire Firefox dans l’histoire ?

1 J'aime

C’est tellement ridicule d’avoir l’icone d’origine d’un langage extrêmement mauvais pour les malware qu’est VB.Net. Un cryptage moue du genou tout ça copié collé d’un forums pour ados en crise tels que HackFree ou Piratologie voir autre avec un langage interprété… (extrêmement mauvais pour les injections et autre…), et que des entreprises “préparées” se fassent avoir avec un fichier texte sans extension spoofer et qui demande des droits administrateur (Petya par exemple avec son super cryptage… encodage en Base64). Appart que les employées qui se sont pris sa sont de véritables débutants et ne devrais absolument pas mettre leur mains sur le clavier d’une machine. C’est, je suis désolé, bien fait. C’est une question de logique et un peu de bon sens de ne pas faire n’importe quoi. Surtout avec une machine au travail qui n’est pas personnelle donc et ou on ne peut pas se permettre de faire n’importe quoi… Appart me faire rire ça me fait rien. Les employées ne sont pas formées pour utiliser une machine CORRECTEMENT. Et je ne peut même pas féliciter le gosse qui a pondu ça en copy paste d’un forums et qui a fait ça en 10 minutes compilation comprise et qui n’as même pas changé d’icone ou juste supprimé et un vieux cryptage/encodage ridicule. Sa fait ni pro, ni efficace ni vendeur ni RIEN. Juste pitoyable. Je ne peux que rire de la stupidité des utilisateurs et du “créateur” de se malware qui malgré son incompétence a réussi a avoir des utilisateurs avec “ça”. Pouet12. Excuse moi mais vue le spécimen que le programmeur a “crée”, je doute que celui-ci sache ce qu’est une Zero Day et encore moins en ais acheté une a “un vrais hackeur” sur le market. La dedans il profite d’absolument d’aucune faille. Si une faille d’intelligence mais chez nous on appelle ça du SE (Social Engineering)… Mais aucune faille informatique.