Le cadeau empoisonné de Popcorn Time

//Le cadeau empoisonné de Popcorn Time

Le cadeau empoisonné de Popcorn Time

Par | 2016-12-20T10:11:21+01:00 décembre 20th, 2016|Blog|

Les vacances de Noël sont arrivées et les pirates ne vont pas hésiter à faire preuve de générosité. Bien évidemment, c’est d’une façon bien particulière qu’ils vont exprimer leur joie. Ce décembre, un nouveau rançongiciel surnommé « Popcorn Time » offre à ses victimes la clé de chiffrement.

Nightmare before Christmas

Au cours des années, les rançongiciels se sont distingués comme étant une des menaces les plus redoutées du cyberespace. En 2015, plus de 750 000 ordinateurs ont été infectés par les nombreux descendants de CryptoLocker, avec une hausse de 30% enregistrée pendant les vacances de Noël. Malgré les efforts des experts pour convaincre les utilisateurs des avantages d’une bonne cyber-hygiène, les chiffres ont continué à augmenter en 2016.

Cela n’est pas surprenant étant donné qu’environ 50% des entreprises américaines sont tombées dans le piège des cybercriminels pendant le premier trimestre de l’année en cours. Que ce soit par inattention ou par inconscience, il y a toujours des personnes qui ne font pas la différence entre une source fiable et une source douteuse.

Ces mauvaises habitudes ont couté aux États Unis plus de 200 million de dollars. Avec un tel revenu, la prise d’otage des données personnelles est devenue un modèle de business très attirant pour les amateurs du piratage informatique. Comparé aux autres types de cyber-attaques existantes, le rançongiciel se relève être un « quick win » pour les cybercriminels.

 

Avoir été sage ne suffit pas pour échapper aux malwares

Cette semaine, MalwareHunterTeam a découvert l’existence du rançongiciel « Popcorn Time » qui reprend le nom du logiciel de streaming afin de tromper les utilisateurs. Comme tout autre rançongiciel, Popcorn Time commence par chiffrer vos données personnelles en utilisant une clé de chiffrement connue uniquement par ses créateurs. Avec un élan de générosité propre à la période de fêtes, ce malware vous donne ensuite la possibilité d’obtenir la clé de chiffrement sans payer la rançon.

Alors, comment font les cybercriminels pour gagner leur pain ? Ils proposent aux victimes une deuxième option, qui peut leur apporter encore plus de revenues. Pour sauver leurs données, les utilisateurs ont une semaine pour décider s’ils sont prêts à payer la rançon ou d’infecter deux de leurs amis. Si ces derniers payent la rançon, l’utilisateur recevra sa clé de chiffrement.

Popcorn time message ransom

Source de l’image : Bleeping Computer

En incluant un lien de partage pour répandre l’infection à d’autres, les responsables de Popcorn Time ont augmenté leurs chances de réussite en incitant les utilisateurs eux-mêmes à infecter leurs contacts. Ce nouveau vecteur de propagation estompe encore plus la distinction entre une source fiable et une arnaque.

Pour ceux qui tenteraient à craquer la clé de chiffrement, sachez que la fonction de sécurité intégrée fait en sorte que, si la mauvaise clé est entrée plus de quatre fois tous vos fichiers soient effacés.

 

Un étrange Noel dans la cybersécurité

Les chercheurs ont découvert que Popcorn Time utilise un chiffrement de type AES[1], s’inspirant du célèbre rançongiciel TeslaCrypt qui a cessé son activité il y a peu. Ce qui fait de Popcorn Time une menace très puissante c’est la façon dont il exploite les utilisateurs, en leur proposant d’adopter un comportement déviant. En effet, le malware pousse l’utilisateur de passer de victime à pirate.

Des extraits du code de Popcorn Time ont été partagés sur des forums hébergés sur le réseau TOR. Après les avoir étudié, les chercheurs ont pu déterminer que le rançongiciel est encore en développement. Ils ont également appris qu’à l’heure actuelle sa capacité maximale de chiffrement va jusqu’à 500 fichiers à la fois.

Nous pouvons nous rendre compte qu’un fichier a été chiffré si l’extension .filock a été ajouté à l’extension d’origine. Dans sa version actuelle, le rançongiciel vise uniquement les fichiers qui se trouvent dans Mes Documents, Mes Photos, Ma Musique ou sur l’espace de travail. Voici une liste qui contient toutes les extensions concernées :

.1cd, .3dm, .3ds, .3fr, .3g2, .3gp, .3pr, .7z, .7zip, .aac, .aaf, .ab4, .accdb, .accde, .accdr, .accdt, .ach, .acr, .act, .adb, .adp, .ads, .aep, .aepx, .aes, .aet, .agdl, .ai, .aif, .aiff, .ait, .al, .amr, .aoi, .apj, .apk, .arch00, .arw, .as, .as3, .asf, .asm, .asp, .aspx, .asset, .asx, .atr, .avi, .awg, .back, .backup, .backupdb, .bak, .bar, .bay, .bc6, .bc7, .bdb, .bgt, .big, .bik, .bin, .bkf, .bkp, .blend, .blob, .bmd, .bmp, .bpw, .bsa, .c, .cas, .cdc, .cdf, .cdr, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .cdx, .ce1, .ce2, .cer, .cfg, .cfr, .cgm, .cib, .class, .cls, .cmt, .config, .contact, .cpi, .cpp, .cr2, .craw, .crt, .crw, .cs, .csh, .csl, .css, .csv, .d3dbsp, .dac, .dar, .das, .dat, .dazip, .db, .db0, .db3, .dba, .dbf, .dbx, .db_journal, .dc2, .dcr, .dcs, .ddd, .ddoc, .ddrw, .dds, .der, .des, .desc, .design, .dgc, .dir, .dit, .djvu, .dmp, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .drf, .drw, .dtd, .dwg, .dxb, .dxf, .dxg, .easm, .edb, .efx, .eml, .epk, .eps, .erbsql, .erf, .esm, .exf, .fdb, .ff, .ffd, .fff, .fh, .fhd, .fla, .flac, .flf, .flv, .flvv, .forge, .fos, .fpk, .fpx, .fsh, .fxg, .gdb, .gdoc, .gho, .gif, .gmap, .gray, .grey, .groups, .gry, .gsheet, .h, .hbk, .hdd, .hkdb, .hkx, .hplg, .hpp, .htm, .html, .hvpl, .ibank, .ibd, .ibz, .icxs, .idml, .idx, .iff, .iif, .iiq, .incpas, .indb, .indd, .indl, .indt, .inx, .itdb, .itl, .itm, .iwd, .iwi, .jar, .java, .jnt, .jpe, .jpeg, .jpg, .js, .kc2, .kdb, .kdbx, .kdc, .key, .kf, .kpdx, .kwm, .laccdb, .layout, .lbf, .lck, .ldf, .lit, .litemod, .log, .lrf, .ltx, .lua, .lvl, .m, .m2, .m2ts, .m3u, .m3u8, .m4a, .m4p, .m4u, .m4v, .map, .max, .mbx, .mcmeta, .md, .mdb, .mdbackup, .mdc, .mddata, .mdf, .mdi, .mef, .menu, .mfw, .mid, .mkv, .mlb, .mlx, .mmw, .mny, .mos, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .mpp, .mpqge, .mrw, .mrwref, .msg, .myd, .nc, .ncf, .nd, .ndd, .ndf, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nsd, .nsf, .nsg, .nsh, .ntl, .nvram, .nwb, .nx2, .nxl, .nyf, .oab, .obj, .odb, .odc, .odf, .odg, .odm, .odp, .ods, .odt, .ogg, .oil, .orf, .ost, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pab, .pages, .pak, .pas, .pat, .pcd, .pct, .pdb, .pdd, .pdf, .pef, .pem, .pfx, .php, .pif, .pkpass, .pl, .plb, .plc, .plt, .plus_muhd, .pmd, .png, .po, .pot, .potm, .potx, .ppam, .ppj, .ppk, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prf, .prproj, .ps, .psafe3, .psd, .psk, .pst, .ptx, .pwm, .py, .qba, .qbb, .qbm, .qbr, .qbw, .qbx, .qby, .qcow, .qcow2, .qdf, .qed, .qic, .r3d, .ra, .raf, .rar, .rat, .raw, .rb, .rdb, .re4, .rgss3a, .rim, .rm, .rofl, .rtf, .rvt, .rw2, .rwl, .rwz, .s3db, .safe, .sas7bdat, .sav, .save, .say, .sb, .sd0, .sda, .sdf, .ses, .shx, .sid, .sidd, .sidn, .sie, .sis, .sldasm, .sldblk, .sldm, .sldprt, .sldx, .slm, .snx, .sql, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srt, .srw, .st4, .st5, .st6, .st7, .st8, .stc, .std, .sti, .stl, .stm, .stw, .stx, .sum, .svg, .swf, .sxc, .sxd, .sxg, .sxi, .sxm, .sxw, .syncdb, .t12, .t13, .tap, .tax, .tex, .tga, .thm, .tif, .tlg, .tor, .txt, .upk, .v3d, .vbox, .vcf, .vdf, .vdi, .vfs0, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .vob, .vpk, .vpp_pc, .vtf, .w3x, .wab, .wad, .wallet, .wav, .wb2, .wma, .wmo, .wmv, .wotreplay, .wpd, .wps, .x11, .x3f, .xf, .xis, .xla, .xlam, .xlk, .xll, .xlm, .xlr, .xls, .xlsb, .xlsb3dm, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xxx, .ycbcra, .yuv, .zip, .ztmp

Source : Bleeping Computer

Une fois installé sur la machine, Popcorn Time télécharge des images qu’il utilisera plus tard. Pendant qu’il chiffre vos données, le malware va afficher une de ces images afin de dissimuler sa présence. Celle-ci imite un écran de mise à jour Windows. En parallèle, tous les raccourcis sont désactivés pour simuler un véritable update. Pourquoi un logiciel de streaming déclencherait-il une mise à jour de l’OS ? Nous avons encore à comprendre la logique de pirates.

 

La sécurité informatique pose encore des challenges

Au jour d’aujourd’hui, nous ne pouvons pas affirmer avec certitude qui se cache derrière ce malware. Le message inclus dans la demande de rançon peut très bien être une arnaque conçue pour faire appel à la fibre sentimentale des victimes :

Ransom Popcorn Time

Source de l’image : The Hacker News

Sachez qu’il n’y a actuellement aucune preuve concrète que l’argent soit effectivement transféré en Syrie. Vous pouvez tout aussi bien être en train de financer une organisation criminelle ou un groupe terroriste. En cette période de fête de fin d’année, les histoires touchantes sont monnaie-courante. Ne vous laissez pas berner, toutes ne sont pas vraies.

Imaginons que vous ayez étés infectés par Popcorn Time, vous allez alors être confrontés à deux dilemmes majeures :

  1. Allez vous payer la rançon ou infecter deux de vos contacts ?
  1. Allez vous faire confiance aux pirates qui ont chiffré vos données ou les sacrifier et supporter les conséquences ?

Alors que les fêtes sont supposées être une période où l’on se doit d’être généreux, Popcorn Time en dénature l’essence et vous transforme en Grinch. Dans un monde idéal, personne n’aurait à faire face à ces dilemmes car ils se seraient consciencieusement préparés à cette éventualité. Dans le monde réel, nous ne pouvons qu’espérer que les malheureuses victimes sauront faire la part des choses et choisirons avec leur cœur d’épargner leur prochain : #ShareTheJoyNotTheMalware

Share the joy, not the malware

[1] Advanced Encryption Standard ou AES (soit « standard de chiffrement avancé » en français), aussi connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique. Il remporta en octobre 2000 le concours AES, lancé en 1997 par le NIST et devint le nouveau standard de chiffrement pour les organisations du gouvernement des États-Unis. (Source : Wiki)

 

[button link= »https://www.itrust.fr/contact/ » color= »blue » target= »_self » size= »large » title= »Contactez-nous « ]Contactez-nous[/button]