Rook, un rançongiciel de nouvelle gérération Babuk
Rook ransomware est encore une autre génération du code Babuk divulgué. Une nouvelle opération de ransomware nommée Rook est apparue récemment sur l’espace de la cybercriminalité, déclarant un besoin désespéré de gagner “beaucoup d’argent” en violant les réseaux d’entreprise et en cryptant les appareils.
Bien que les déclarations d’introduction sur leur portail de fuite de données aient été légèrement amusantes, les premières annonces de victimes sur le site ont clairement indiqué que Rook ne jouait pas à des jeux. (Bleeping Computer)
Le rançongiciel Rook se propage par messagerie via des campagnes de phishing, par l’outil de sécurité légitime Cobalt Strike employé par les experts en tests d’intrusion, par certains logiciels de partage torrent PeerToPeer. Comme le Raas Babuk, Rook exige ses rançons en crypto-monnaie bitcoin.
Comment supprimer Rook Ransomware et décrypter les fichiers d’extension .rook ? En règle générale, de nombreux utilisateurs inexpérimentés sont confrontés à des infections de ransomware par le biais de pièces jointes dans des campagnes de phishing ou de liens malveillants situés dans des courriers électroniques. (BugsFighter)
Ransomware (rançongiciel) – Blocage d’un ordinateur ou smartphone. Que faire si votre appareil (ordinateur, tablette ou téléphone portable) est bloqué et affiche un message exigeant de l’argent pour un retour à la normale ? Vous êtes probablement victime de faits susceptibles d’être qualifiés d’entrave aux systèmes de traitement automatisé de données (Stad): Acte consistant à avoir entravé le fonctionnement d’un système de traitement automatisé de données (Statd) : ordinateur, tablette ou smartphone. (Service public France)
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation.
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.
Le rançongiciel Rook se propage par messagerie via des campagnes de phishing, par l'outil de sécurité légitime Cobalt Strike employé par les experts en tests d'intrusion et par certains logiciels de partage torrent PeerToPeer. Il cible principalement le utilisateurs anglophones.