
Le fichier .chm est une extension de fichier Microsoft utilisée pour les fichiers d’aide dans les logiciels ou sur InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., il s’agit de fichiers qui embarquent du HTMLHyperText Markup Language ou Langage de description hypertexte des pages WEB inspiré du langage de documentation SGML. Formé de petits marqueurs Exemples: <h1></h1> pour désigner un titre, appelés tags ou balises, et que le na..., des images et du code JavaScriptLangage de rédaction de scripts, destiné aux utilisateurs non spécialistes, qui permet d'intégrer de l'interactivité dans un document Web. Le code JavaScript s'intègre directement dans le fichier HTML . Leur fusion a donné naissance au DHTML (Dyna..., ainsi qu’une table des matières avec des liens hypertextes (pour avoir un exemple, lancez par exemple ‘l’aide de Windows’ (touche F1).
Cryptowall est une version avancée de ‘Cryptolocker‘, un ‘ransomwareUn rançongiciel, ou ransomware est un programme malicieux qui prend en otage vos données personnelles en les cryptant, par exemple. Le programme demande ensuite d’envoyer de l’argent en échange de la clé qui permettra de décrypter vos données. Le ran... More‘ connu pour dissimuler sa charge malveillante sous couvert d’applications ou des fichiers sains, une fois lancé, le malware chiffre les documents de l’ordinateur infecté afin que les pirates puissent obtenir une somme d’argent en échange de la cléChaîne de caractères ou nombre (algorithme de chiffrement symétrique) qui permet de crypter ou de décrypter un document. de déchiffrement.
Pourquoi ces fichiers d’aide sont si dangereux ?
Les fichiers .CHM sont particulièrement interactifs et utilisent de nombreuses technologies dont JavaScriptLangage de rédaction de scripts, destiné aux utilisateurs non spécialistes, qui permet d'intégrer de l'interactivité dans un document Web. Le code JavaScript s'intègre directement dans le fichier HTML . Leur fusion a donné naissance au DHTML (Dyna..., qui peut rediriger un utilisateur vers une URLUniform Resource Locator: adresse Internet exploitée par les navigateurs WEB. – La première partie de l’URL indique (http://www). – La seconde est l’adresse IP ou de la ressource considérée et la troisième partie indique la localité – .be Belgi... More externe en ouvrant simplement le fichier CHM.
Les attaquants exploitent cette possibilité pour y rattacher une charge malveillante, cette méthode est parfaitement logique puisque moins l’utilisateur a d’actions à réaliser plus il a de chance d’être infecté facilement.
[quote]Une fois le fichier CHM ouvert, le code malveillant est téléchargé depuis httpLe Hypertext Transfer Protocol, plus connu sous l'abréviation HTTP, littéralement le protocole de transfert hypertexte , est un protocole de communication client-serveur développé pour le World Wide Web. Il est utilisé pour échanger toute sorte de d...://*******/putty.exe, sauvegardé en tant que %temp%\natmasla2.exe et est exécuté localement.
Une fenêtre de commande s’affiche pendant le processus.[/quote]
Les ransomwares sont des malwaresUn logiciel malveillant de l'anglais malware est un logiciel développé dans le but de nuire à un système informatique. Les Virus et les Vers sont les deux exemples de logiciels malveillants les plus connus. particulièrement complexes qui représentent un véritable challenge pour les éditeurs de sécurité, qui doivent employer des technologies heuristiques de plus en plus poussées afin de prévenir les attaques et préserver la confidentialité des données.
La campagne est survenue courant février 2015 et a ciblé quelques centaines d’utilisateurs.
[quote]Les serveurs de spams semblent se situer au Vietnam, en Inde, en Australie, aux Etats-Unis, en Roumanie et en Espagne, après avoir analysé les noms de domaine, les cybercriminels semblent s’en être pris à des utilisateurs dans le monde entier, y compris aux Etats-Unis et en Europe.[/quote]
Comment se protéger contre Cryptowall ?
[info_success]Parmi les règles de base pour se protéger au maximum des pertes de données liées à ce type d’attaques, il convient de réaliser très régulièrement des sauvegardes de ses documents sur un disque externe au réseau.
Une mesure complémentaire consiste à télécharger gratuitement l’outil ‘Cryptowall Immunizer‘ développé par Bitdefender, cet outil permet aux utilisateurs d’immuniser leurs ordinateurs et de bloquer le chiffrement des fichiers avant que le cryptoware ne s’active.[/info_success]
secunews.org: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feuCoupe-Feu ou Firewal: C'est un système matériel ou logiciel, positionné a l'entrée de votre réseaux. Ses objectifs, le filtrage des services Internet auxquels les utilisateurs peuvent accéder et la protection des réseaux contre les intrusions extérie...,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ou vos appareils mobile ne deviennent un élément d’un réseau de zombie (botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate...)