Pour gérer vos consentements :

Ransomware Locky : les abonnés Free Mobile devraient s’en méfier

Le CERT-FR a effectué une mise à jour à propos de la propagation du malware Locky.

Depuis mi-février 2016, le centre national de veille face aux menaces informatiques, rattaché à l’ANSSI, observe une vague de spam qui passe aisément à travers les mailles des filets des solutions de sécurité dédiées aux messageries. Ce qui favorise sa propagation.

Le CERT-FR relance un appel à la vigilance au rançongiciel Locky à l’occasion d’une nouvelle vague qui se diffuse via un e-mail leurre en provenance présumé de l’opérateur de téléphonie mobile Free Mobile.

C’est la pièce jointe qu’il faut éviter d’ouvrir et de télécharger. Il s’agit en fait une archive ZIP contenant un fichier JavaScript vérolé qui intègre la charge malveillante.

Ce ransomware chiffre les données de l’ordinateur compromis. « Il va également cibler les partages de fichiers accessibles depuis le compte utilisateur dont la session est compromise », précise le CERT-FR dans son alerte dédiée updatée du 4 mars.

« Celui-ci est exécuté, dans le cas présent, par une action de l’utilisateur. La victime est ensuite invitée à verser de l’argent afin que l’attaquant déchiffre les fichiers ciblés. »

Auparavant, la cellule de veille anti-malware avait repéré que la diffusion de Locky s’effectuait aussi par l’intermédiaire d’un spam avec une pièce jointe au format .doc (extension attribuée à un document Microsoft Office).

Le CERT-FR a dressé une liste d’URL suspects de téléchargement du logiciel malveillant Locky. A proscrire donc.

Comme d’habitude, il est vivement recommander d’éviter l’ouverture de pièces jointes qui accompagne des mails « de provenance inconnue, d’apparence inhabituelle ou frauduleuse ».

Mais quand l’adresse mail d’origine est aussi générique que freemobile@free-mobile.fr, on peut avoir quelques hésitations sur le comportement à adopter.

Selon Silicon.fr, la méthode de diffusion du malware est assez classique et rappelle celle d’un autre rançongiciel : Dridex.

En règle générale, l’infection se dissimule dans une pièce jointe à un e-mail, prenant par exemple l’apparence là aussi d’une facture…de plus en plu salée.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago