Publié le 26/06/2020 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Les chercheurs d'ESET ont découvert une opération de rançongiciel ciblant les utilisateurs d'Android au Canada, grâce à un tweet annonçant la découverte de ce qui était censé être un malware bancaire Android. Grâce à deux sites Web sur le COVID-19, les attaquants à l'origine de l'opération ont incité le public à télécharger une appli de rançongiciel déguisée en outil de traçage officiel COVID-19. Les deux sites Web ont maintenant été supprimés. Pour les victimes de CryCryptor, les chercheurs d'ESET ont développé un outil de décryptage (decryption tool) basé sur un bogue dans l'appli malveillante.
«CryCryptor contient un bogue dans son code qui permet à n'importe quelle appli installée sur l'appareil infecté de lancer n'importe quel service fourni par l'appli de ce bogue. Nous avons donc créé une appli qui lance la fonctionnalité de décryptage intégrée à CryCryptor », explique Lukáš Štefanko qui a dirigé la recherche.
Le ciblage de l'opération de rançongiciel, y compris son timing, coïncident avec l'annonce (announcement) par le gouvernement canadien de l'intention de soutenir le développement de COVID Alert, une appli de traçage volontaire à l'échelle nationale.
«Il est clair que l'opération utilisant CryCryptor a été conçue pour se superposer à l'appli de traçage COVID-19 officielle», commente Štefanko.
Les sites Web malveillants étant hors d’usage, les éditeurs de sécurité informés et le décrypteur disponible, cette application ne pose plus aucune menace. Cependant, ceci ne vaut que pour cette version spécifique de CryCryptor.
CryCryptor est basé sur un code open source. « Nous avons informé GitHub, https://github.com/eset/cry-decryptor où le code est hébergé, mais ils n'ont pas vraiment d'excellents antécédents dans la suppression de projets malveillants », ajoute Štefanko.
Les produits ESET offrent une protection contre le rançongiciel CryCryptor et le détectent comme Android/CryCryptor.A.
« Outre l'utilisation d'une solution de sécurité mobile de qualité, nous conseillons aux utilisateurs d'Android d'installer uniquement des applis provenant de sources fiables telles que Google Play Store », conclut Štefanko d'ESET.
Pour plus de détails, lisez le blog “New ransomware uses COVID-19 tracing guise to target Canada; ESET offers decryptor”sur WeLiveSecurity. Pour les toutes dernières nouvelles concernant les recherches d'ESET, suivez ESET Research sur Twitter.
Pour en savoir plus sur les offres ESET, visitez notre site https://www.eset.com/be-fr/
«CryCryptor contient un bogue dans son code qui permet à n'importe quelle appli installée sur l'appareil infecté de lancer n'importe quel service fourni par l'appli de ce bogue. Nous avons donc créé une appli qui lance la fonctionnalité de décryptage intégrée à CryCryptor », explique Lukáš Štefanko qui a dirigé la recherche.
Le ciblage de l'opération de rançongiciel, y compris son timing, coïncident avec l'annonce (announcement) par le gouvernement canadien de l'intention de soutenir le développement de COVID Alert, une appli de traçage volontaire à l'échelle nationale.
«Il est clair que l'opération utilisant CryCryptor a été conçue pour se superposer à l'appli de traçage COVID-19 officielle», commente Štefanko.
Les sites Web malveillants étant hors d’usage, les éditeurs de sécurité informés et le décrypteur disponible, cette application ne pose plus aucune menace. Cependant, ceci ne vaut que pour cette version spécifique de CryCryptor.
CryCryptor est basé sur un code open source. « Nous avons informé GitHub, https://github.com/eset/cry-decryptor où le code est hébergé, mais ils n'ont pas vraiment d'excellents antécédents dans la suppression de projets malveillants », ajoute Štefanko.
Les produits ESET offrent une protection contre le rançongiciel CryCryptor et le détectent comme Android/CryCryptor.A.
« Outre l'utilisation d'une solution de sécurité mobile de qualité, nous conseillons aux utilisateurs d'Android d'installer uniquement des applis provenant de sources fiables telles que Google Play Store », conclut Štefanko d'ESET.
Pour plus de détails, lisez le blog “New ransomware uses COVID-19 tracing guise to target Canada; ESET offers decryptor”sur WeLiveSecurity. Pour les toutes dernières nouvelles concernant les recherches d'ESET, suivez ESET Research sur Twitter.
Pour en savoir plus sur les offres ESET, visitez notre site https://www.eset.com/be-fr/