La police néerlandaise libère des ordinateurs belges d'un rançongiciel

24/08/16 à 12:57 - Mise à jour à 12:57

Source: Datanews

Conjointement avec quelques entreprises de sécurité, la police néerlandaise à mis hors ligne un serveur qui gérait du 'ransomware' (rançongiciel). Quelque 2.100 Belges ne devront ainsi plus payer une rançon pour récupérer leurs fichiers.

La police néerlandaise libère des ordinateurs belges d'un rançongiciel

. © .

Il s'agit en l'occurrence du ransomware WildFire, dont la police néerlandaise, aidée en cela par Europol, Intel Security et Kaspersky Lab, a pu identifier le serveur et le mettre hors d'état de nuire. Toute personne infectée par ce maliciel (malware) ne pouvait plus accéder à ses fichiers et ce, jusqu'à ce quelle paie une rançon permettant de neutraliser le cryptage de son ordinateur.

Le serveur que la police a mis hors ligne, contenait 5.800 clés numériques environ, destinées à rendre de nouveau opérationnels les ordinateurs contaminés. Le serveur avait infecté trois mille PC néerlandais et quelque deux mille belges. 236 victimes avaient déjà versé une rançon aux criminels dissimulés derrière le serveur. Elles avaient payé en tout 135,9 bitcoins, soit quelque septante mille euros.

L'information a été annoncée dans le cadre du No More Ransom Project, par lequel les services de police, conjointement avec Intel et Kaspersky, mettent à disposition des outils de décryptage pour les cas de ransomware. Les propriétaires d'un PC infecté sont entre-temps invités à visiter NoMoreRansom.org pour leur permettre de rendre leur PC de nouveau opérationnel au moyen des outils présents sur le site.

Voici comment identifier le maliciel WildFire

Aujourd'hui, l'on en sait également plus sur la méthode utilisée par les criminels à l'initiative de WildFire. Les victimes recevaient un courriel, soi-disant d'une entreprise de transport, leur annonçant que leur envoi n'était pas arrivé à destination. Elles étaient ensuite invitées à télécharger un document Word pour convenir d'un nouveau rendez-vous.

Ce document contenait cependant des éléments capables de télécharger et d'installer le maliciel. Résultat: les fichiers des victimes étaient cryptés, et il fallait payer une rançon pour les décrypter et les utiliser de nouveau.

Rienn'a filtré à propos des auteurs du ransomware. Il est probable qu'on ne les a

Nos partenaires