Pour gérer vos consentements :

Ransomware Locky : les abonnés Free Mobile devraient s’en méfier

Le CERT-FR a effectué une mise à jour à propos de la propagation du malware Locky.

Depuis mi-février 2016, le centre national de veille face aux menaces informatiques, rattaché à l’ANSSI, observe une vague de spam qui passe aisément à travers les mailles des filets des solutions de sécurité dédiées aux messageries. Ce qui favorise sa propagation.

Le CERT-FR relance un appel à la vigilance au rançongiciel Locky à l’occasion d’une nouvelle vague qui se diffuse via un e-mail leurre en provenance présumé de l’opérateur de téléphonie mobile Free Mobile.

C’est la pièce jointe qu’il faut éviter d’ouvrir et de télécharger. Il s’agit en fait une archive ZIP contenant un fichier JavaScript vérolé qui intègre la charge malveillante.

Ce ransomware chiffre les données de l’ordinateur compromis. « Il va également cibler les partages de fichiers accessibles depuis le compte utilisateur dont la session est compromise », précise le CERT-FR dans son alerte dédiée updatée du 4 mars.

« Celui-ci est exécuté, dans le cas présent, par une action de l’utilisateur. La victime est ensuite invitée à verser de l’argent afin que l’attaquant déchiffre les fichiers ciblés. »

Auparavant, la cellule de veille anti-malware avait repéré que la diffusion de Locky s’effectuait aussi par l’intermédiaire d’un spam avec une pièce jointe au format .doc (extension attribuée à un document Microsoft Office).

Le CERT-FR a dressé une liste d’URL suspects de téléchargement du logiciel malveillant Locky. A proscrire donc.

Comme d’habitude, il est vivement recommander d’éviter l’ouverture de pièces jointes qui accompagne des mails « de provenance inconnue, d’apparence inhabituelle ou frauduleuse ».

Mais quand l’adresse mail d’origine est aussi générique que freemobile@free-mobile.fr, on peut avoir quelques hésitations sur le comportement à adopter.

Selon Silicon.fr, la méthode de diffusion du malware est assez classique et rappelle celle d’un autre rançongiciel : Dridex.

En règle générale, l’infection se dissimule dans une pièce jointe à un e-mail, prenant par exemple l’apparence là aussi d’une facture…de plus en plu salée.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago