Passer au contenu

Installeriez-vous un ransomware dans votre entreprise pour un million d’euros ?

Un hacker tente de soudoyer les salariés dans les entreprises pour les inciter à installer un ransomware sur des serveurs Windows. Une proposition non seulement malhonnête, mais aussi teintée d’amateurisme.

Décidément, certains pirates n’ont pas froid aux yeux. Pour faciliter l’installation de son ransomware, un hacker mise sur la complicité d’un salarié de l’entreprise ciblée. En effet, il envoie des e-mails à certains d’entre eux et leur propose carrément un partage de la rançon. « Si vous pouvez installer et exécuter notre rançongiciel Demonware sur les principaux serveurs Windows d’une entreprise, vous aurez 40 %, un million de dollars en bitcoins », pouvait-on lire dans l’un des messages qu’un analyste d’Abnormal Security a pu récupérer.

Ce dernier a décidé de creuser l’affaire et s’est fait passer pour un salarié véreux de l’entreprise ciblée. Surprise : il arrive à rentrer facilement en discussion avec le hacker, qui lui transfère rapidement le malware par un lien Mega.nz et qui va même lui révéler son identité ! Il s’agirait ainsi d’un entrepreneur nigérian qui, pour financer sa start-up, veut collecter des fonds par le biais d’une campagne de ransomware. Une interprétation plutôt étonnante de la notion de capital-risque…

A découvrir aussi en vidéo :

 

Sur le plan technique, le cybermalfrat se révèle plutôt faible. Il prétend avoir développé lui-même le logiciel malveillant en Python, mais ce n’est pas vrai. En réalité, il l’a simplement adapté depuis un projet open source disponible sur GitHub. L’analyste d’Abnormal Security lui a également démandé comment faire pour ne pas laisser de traces sur le serveur piraté. Pas de problème selon le hacker : comme le ransomware chiffre toutes les données, il n’y aurait pas de traces. Même les enregistrements de vidéosurveillance ne seraient pas accessibles. Par contre, il faudrait juste pas oublier de mettre le fichier d’installation… dans la poubelle Windows. Et de bien vider cette dernière.

Clairement, ces réponses montrent que l’homme « n’est pas familier avec les enquêtes forensiques et la réponse sur incident », indique Abnormal Security dans une note de blog. Car une chose est claire : le salarié qui se laisserait emberlificoter par ce hacker et qui procéderait à cette attaque se retrouverait très rapidement derrière les barreaux.

Source: Abnormal Security

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN