BadRabbit : tout savoir sur ce nouveau malware

Anton KUNIN
Publié le 27 octobre 2017 à 18h17
BadRabbit, le ransomware qui s'est brièvement répandu le 24 octobre 2017, avant d'être désactivé, est lié au malware ExPetr mais ne fonctionne pas exactement de la même manière.

BadRabbit : adieu l'exploitation de faille, vive l'ingénierie sociale !

BadRabbit n'aura pas été aussi destructeur que Petya, NotPetya ou ExPetr. Ayant frappé un peu plus de 200 victimes surtout en Russie, mais aussi en Ukraine, en Turquie et en Allemagne, il a été rapidement désactivé par ses propres auteurs. Cet épisode mérite néanmoins une analyse, car un lien avec les ces précédents ransomwares destructeurs a été établi.

Selon les résultats des investigations d'Avira, pour attraper BadRabbit, il fallait visiter l'un des sites préalablement infectés par les hackers, cliquer sur un lien vers une soi-disant mise à jour d'Adobe Flash Player, télécharger le redoutable fichier et le lancer. En apparence, l'objet malicieux ressemblait effectivement à un installateur de Flash Player, il arborait même le logo de ce dernier. Mais la combine du Flash Player avait en réalité une visée précise : pousser l'utilisateur à lancer le mode administrateur, le mode qui donne aux logiciels un accès maximum à l'ordinateur. A la différence des récents malwares destructeurs, BadRabbit n'exploite donc pas de failles de Windows mais s'appuie sur l'« ingénierie sociale ».

Une fois lancé, le malware ajoutait un fichier malicieux dans c:\windows. Par ailleurs, il entamait une recherche d'ordinateurs liés et de machines virtuelles pour y semer le même type de dégâts, ce qui laisse supposer que les auteurs de BadRabbit ciblaient en priorité les entreprises, estiment les spécialistes d'Avira.

08763758-photo-la-ransomware-badrabbit.jpg


BadRabbit, ExPetr : mêmes auteurs ?

Selon Kaspersky Lab, toutes les attaques se sont déroulées le 24 octobre 2017 et aucune nouvelle attaque n'a été constatée depuis. Une fois l'infection largement répandue et les investigations entamées, les cyber-attaquants ont immédiatement supprimé le code malveillant qui avait été ajouté aux sites hackés. Selon les investigations de Kaspersky, les attaquants derrière cette opération la préméditaient depuis au moins juillet 2017, en installant leur réseau d'infections sur des sites hackés (principalement des plateformes médias et sites d'informations). Ces sites ont été hackés dès juin 2017, mais n'ont pas été exploités lors de l'attaque ExPetr.

Selon les spécialistes de Kaspersky, BadRabbit chiffre certains types de fichiers et installe un « bootloader » (lanceur) différent. Ainsi, une fois allumé, l'ordinateur ne lance pas Windows mais l'interface conçue par les cyber-attaquants. Si vous avez été infecté mais que la création de copies masquées était autorisée sur votre ordinateur, il y a des chances que vos fichiers puissent être récupérés.

Aux plus prudents, Kaspersky recommande de restreindre l'exécution de leurs fichiers sous les chemins c:\windows\infpub.dat et C:\Windows\cscc.dat en utilisant les instruments de l'Administrateur Système.


Anton KUNIN
Par Anton KUNIN

Aucun résumé disponible

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles