Ce ransomware se présente comme une application de suivi Covid-19

Ce ransomware se présente comme une application de suivi Covid-19

Les chercheurs en sécurité d'ESET ont découvert un nouveau ransomware appelé CryCryptor qui a installé une application canadienne officielle de suivi du Covid-19. Le ransomware est apparu quelques jours seulement après que le gouvernement canadien a annoncé son intention de soutenir le développement d'une application de suivi volontaire à l'échelle nationale appelée Alerte COVID, qui sera déployée pour des tests en Ontario le mois prochain. CryCryptor est distribué à partir de deux sites Web qui prétendent qu'il s'agit d'une application de suivi du Covid-19 alors qu'en réalité il ne s'agit que d'une nouvelle famille de ransomwares. Une fois qu'un utilisateur a installé la fausse application sur son smartphone, le ransomware crypte tous les fichiers de son appareil, mais au lieu de le verrouiller, CryCryptor laisse un fichier « lisez-moi » avec l'e-mail de l'attaquant dans chaque répertoire du côté des fichiers cryptés. Une fois que tous les fichiers cibles ont été chiffrés, une notification s'affiche sur l'appareil indiquant « Fichiers personnels chiffrés, voir readme_now.txt ». Heureusement, après analyse de l'application, les chercheurs d'ESET ont découvert un bug « Mauvaise exportation des composants Android » qui leur a permis de créer un outil de décryptage.

CryptoCrypteur

Grâce à une simple recherche basée sur le nom du faux package d'application de suivi du Covid-19 et sur quelques chaînes, les chercheurs d'ESET ont découvert que le ransomware CryCryptor est basé sur le code open source disponible sur GitHub. Les développeurs derrière le ransomware open source l'ont nommé CryDroid avant de le télécharger sur la plateforme du développeur. Ils ont également tenté de déguiser le projet en recherche en prétendant avoir téléchargé le code sur VirusTotal. Pour le moment, on ne sait toujours pas qui a téléchargé CryDroid en premier lieu, mais le code est apparu pour la première fois sur VirusTotal le jour même de sa publication sur GitHub. Dans un article de blog, les chercheurs d'ESET ont expliqué que le projet n'était en aucun cas conçu pour la recherche, car "aucun chercheur responsable ne rendrait public un outil facile à utiliser à des fins malveillantes". "Pour ceux qui ont été victimes accidentelles de CryCryptor, vous pouvez télécharger l'application de décryptage Android d'ESET, bien que la société de sécurité prévienne que l'application ne fonctionnera que pour cette version du ransomware.