Publicité en cours de chargement...
Le Coronavirus s’immisce désormais dans les systèmes d’information
Le COVID-19 sert également de prétexte à des personnes mal intentionnées, qui surfent sur l’actualité angoissante pour diffuser des logiciels malveillants via des campagnes de messages de type hameçonnage et des sites Web frauduleux présentant des contenus relatifs au Coronavirus.
Depuis bientôt deux mois, des campagnes de phishing incitant à se rendre sur des sites proposant des mesures de sécurité relatives au Coronavirus ou à ouvrir des pièces jointe sont diffusées [1].
De fausses cartes interactives représentant la propagation du virus en temps réel, imitant le modèle proposé par l’université Johns Hopkins [2] pullules un peu partout sur le Web dans le but de déployer des logiciels malveillants permettant le vol d’informations d’authentification ou encore le déploiement de rançongiciels, tels qu’AZORult sur les terminaux des visiteurs [3].
Des kits « clé en main » permettant de mettre en place des sites « pot de miel » serait d’ailleurs en vente sur certains forums cybercriminels, comme le souligne Brian Krebs [4].
Toujours avec une volonté malfaisante, des personnes tentent de dérober les informations à caractère personnel de patients en se faisant passer pour le services des admissions du Centre Hospitalier Moulins-Yzeure [5].
Cerise sur le gâteau, la récente apparition du CoronaVirus pour Windows, un rançongiciel accompagné de KPOT, un cheval de Troie permettant d’exfiltrer des informations d’authentification et cookies notamment [6].
Ce rançongiciel chiffre les fichiers ayant une extension de ce type :
.bak, .bat, .doc, .jpg, .jpe, .txt, .tex, .dbf, .xls, .cry, .xml, .vsd, .pdf, .csv, .bmp, .tif, .tax, .gif, .gbr, .png, .mdb, .mdf, .sdf, .dwg, .dxf, .dgn, .stl, .gho, .ppt, .acc, .vpd, .odt, .ods, .rar, .zip, .cpp, .pas, .asm, .rtf, .lic, .avi, .mov, .vbs, .erf, .epf, .mxl, .cfu, .mht, .bak, .old
Les fichiers sont renommés ainsi :
[email protected]___nom_du_fichier.extension
La demande de rançon placée un peu partout sur le disque est ensuite affichée à l’écran :
À noter également, que le partition système est renommée :
Rapidement, la machine redémarre et affiche le message suivant :
Après 45 minutes, le message suivant apparaît :
Il faut encore attendre 15 minutes, soit 1 heure au total avant que le système Windows ne redémarre.
Ce blocage de 60 minutes au démarrage peut être désactivé facilement à l’aide de l’utilitaire Autoruns ou en se rendant directement dans l’éditeur de registres, en désactivant la clé HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerBootExecute :
Le nom de l’exécutable utilisé au démarrage semble aléatoire.
Pour la récupération des données chiffrées, pour l’instant, c’est une autre paire de manches.
Les empreintes sha256 des fichiers sont les suivantes :
Dropper : 5987a6e42c3412086b7c9067dc25f1aaa659b2b123581899e9df92cb7907a3ed
Ransomware : 3299f07bc0711b3587fe8a1c6bf3ee6bcbc14cb775f64b28a61d72ebcb8968d3
Kpot : a08db3b44c713a96fe07e0bfc440ca9cf2e3d152a5d13a70d6102c15004c4240
Voilà donc de quoi nous occuper en cette période déjà difficile.
[1] https://yoroi.company/research/new-cyber-attack-campaign-leverages-the-covid-19-infodemic/
https://www.pcrisk.com/removal-guides/16975-coronavirus-email-virus
https://cyberveille-sante.gouv.fr/index.php/alertes/1683-le-coronavirus-est-utilise-pour-realiser-des-cyberattaques-2020-03-13
[2] https://coronavirus.jhu.edu/map.html
[3] https://thehackernews.com/2020/03/coronavirus-maps-covid-19.html
[4] https://krebsonsecurity.com/2020/03/live-coronavirus-map-used-to-spread-malware/
Avez-vous apprécié ce contenu ?
A lire également.

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS
01 juil. 2025 - 00:00,
Actualité
- DSIHLa 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !
30 juin 2025 - 20:50,
Communiqué
- APSSISL’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...