- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Un nouveau rançongiciel de vol de cryptomonnaies cible les joueurs de Fortnite
Un nouveau ransomware se fait passer pour une triche Fortnite et demande aux victimes de payer en Crypto.

Un nouveau rançongiciel appelé Syrk chiffrera les fichiers de votre disque dur et supprimera des dossiers entiers si la rançon n'est pas payée. Ce logiciel malveillant est basé sur le programme open source Hidden-Cry (https://github.com/thelinuxchoice/hidden-cry), un crypteur apparu en ligne en décembre dernier et qui a été à la base de nombreux logiciels malveillants au cours de l'année écoulée.

Image viaCyrène
Abritant quelque 250 millions de joueurs, les utilisateurs de Fortnite sont une cible PRIME pour ce type de malware.
« Combiner les logiciels malveillants des jeux avec les rançongiciels était inévitable », a déclaréChris Morales, responsable de l'analyse de sécurité chez Vectra. « L'ingénierie sociale via les jeux vidéo en ligne existe depuis un certain temps. Il s'agit d'un public large à cibler et d'un secteur connu pour sa recherche de solutions de contournement. Les logiciels malveillants se faisant passer pour des outils de piratage sont une nouveauté, car ils ne sont validés par aucune plateforme de téléchargement d'applications et contournent les contrôles de sécurité habituels. Cela rend le chiffrement de fichiers à l'aide d'un piratage de jeu très opportuniste et facile à exécuter. »
Syrk cible les utilisateurs de Fortnite en se faisant passer pour une application de triche. Le malware Syrk se présente sous le nom de « SydneyFortniteHacks.exe » et, une fois exécuté, l'application commence à chiffrer les fichiers sur le disque dur et les clés USB de l'utilisateur. Si la rançon n'est T payée en Crypto , l'application supprime un dossier important après l'autre, jusqu'à votre dossier Documents.
« L'étape suivante consiste à définir une procédure chronométrée pour tenter de supprimer les fichiers chiffrés dans les répertoires répertoriés ci-dessous, en supprimant les fichiers toutes les deux heures dans l'ordre suivant : %userprofile%\Pictures ; %userprofile%\Desktop ; et %userprofile%\Documents », ont déclaré les chercheurs.a écrit.
Heureusement, le malware s'appuie sur un vecteur d'attaque connu et le logiciel est facile à contourner. Les victimes peuvent facilement déverrouiller leur ordinateur en cherchant quelques fichiers texte sur leurs disques. Ces fichiers contiennent les mots de passe utilisés pour désactiver le rançongiciel avant qu'il ne supprime vos fichiers, une fonctionnalité intéressante qui devrait éviter à beaucoup de personnes de dépenser de l'argent en Crypto pour un ordinateur sain.
password for decryption is located at:
— Fafner [_KeyZee_] (@F_kZ_) August 1, 2019
C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
'passwordonly'
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
'pass : password'
Étant donné la facilité avec laquelle les utilisateurs peuvent désactiver le logiciel malveillant, on ne sait pas exactement combien de victimes ont payé la rançon Crypto exigée par les créateurs.
Image via Shutterstock.
John Biggs
John Biggs est entrepreneur, consultant, écrivain et Maker. Il a travaillé pendant quinze ans comme rédacteur pour Gizmodo, CrunchGear et TechCrunch et possède une solide expérience des startups du secteur du hardware, de l'impression 3D et de la blockchain. Ses articles ont été publiés dans Men's Health, Wired et le New York Times. Il anime le podcast Technotopia, qui prône un avenir meilleur. Il a écrit cinq livres, dont le meilleur ouvrage sur le blogging, Bloggers Boot Camp, et un livre sur la montre la plus chère jamais créée, la montre de Marie-Antoinette. Il vit à Brooklyn, New York.
