Ransomware REVRAC (Makop)
Le danger posé par les rançongiciels est plus grand que jamais. Alors que les violations de données et les attaques de logiciels malveillants font régulièrement la une des journaux, il est essentiel que les utilisateurs restent vigilants et adoptent des pratiques de cybersécurité rigoureuses. Parmi les menaces les plus récentes, on trouve une nouvelle variante du rançongiciel REVRAC, une souche sophistiquée et extrêmement dangereuse appartenant à la famille des rançongiciels Makop. Cette analyse examine le fonctionnement de cette menace, ses méthodes d'infection et les moyens les plus efficaces de s'en protéger.
Table des matières
Un nom familier avec une tournure dangereuse
Bien qu'un rançongiciel baptisé REVRAC ait déjà été observé par le passé, la variante actuelle constitue une évolution entièrement nouvelle et dangereuse. Cette version a été clairement liée à la famille de rançongiciels Makop, connue pour son chiffrement agressif et ses capacités destructrices. Une fois exécuté sur un système cible, REVRAC commence immédiatement à chiffrer les fichiers de l'utilisateur, notamment les documents, les images, les bases de données et autres données précieuses.
Les fichiers infectés sont renommés selon un modèle distinct : le nom de fichier d'origine est modifié pour inclure l'identifiant unique de la victime, l'adresse e-mail des attaquants et l'extension « .REVRAC ». Par exemple, un fichier comme « 1.png » est renommé en « 1.png.[2AF20FA3].[OnlyBuy@cyberfear.com].REVRAC. »
En plus de verrouiller les fichiers, le ransomware modifie le fond d'écran du bureau et crée une note de rançon intitulée « +README-WARNING+.txt ». Cette note décrit les exigences des attaquants et met en garde contre l'utilisation d'outils tiers ou le changement de nom des fichiers, ce qui pourrait entraîner des dommages permanents ou une augmentation des demandes de rançon.
La demande de rançon : l’extorsion intentionnelle
Le message de rançon laissé par REVRAC vise à contraindre les victimes à se conformer à la loi par la peur et l'urgence. Il informe les utilisateurs que leurs fichiers ne peuvent être restaurés sans une clé de déchiffrement unique, détenue uniquement par les attaquants. Les victimes sont invitées à contacter « onlybuy@cyberfear.com » en indiquant leur identifiant personnel, tel qu'il apparaît dans les noms de fichiers. La note souligne que toute tentative non autorisée de déchiffrement ou de modification des données chiffrées pourrait entraîner une perte irréversible de données.
Malgré ces affirmations, les experts en cybersécurité déconseillent fortement de payer la rançon. Rien ne garantit que le paiement permettra de récupérer les fichiers, et cela ne fait qu'alimenter de nouvelles activités criminelles.
Comment REVRAC infecte les systèmes
Le rançongiciel REVRAC se propage par diverses tactiques trompeuses et malveillantes. Les vecteurs d'infection les plus courants sont :
Faux installateurs de logiciels : logiciels malveillants déguisés en programmes piratés, générateurs de clés ou outils d'activation non autorisés.
E-mails de phishing : messages qui incitent les utilisateurs à télécharger des pièces jointes malveillantes ou à cliquer sur des liens dangereux.
Sites Web et publicités compromis : sites Web ou publicités d'apparence légitime qui installent secrètement des logiciels malveillants.
Propagation des supports amovibles et du réseau : infections qui se propagent via des clés USB ou latéralement sur des systèmes connectés.
Exploitation des vulnérabilités logicielles : utilisation de bogues non corrigés dans des logiciels légitimes pour accéder à la charge utile du ransomware et l'exécuter.
Le logiciel malveillant est souvent intégré dans des formats de fichiers tels que des fichiers exécutables (.exe), des documents (.docx, .xls), des scripts (.js, .vbs) ou des archives (.zip, .rar).
Meilleures pratiques pour prévenir les infections par ransomware
Pour se protéger contre des menaces comme REVRAC, les utilisateurs doivent adopter une approche de cybersécurité proactive et multidimensionnelle. Parmi les pratiques de sécurité les plus efficaces, on peut citer :
- Maintenez tous les systèmes d’exploitation, applications et outils de sécurité entièrement à jour.
- Utilisez une solution antivirus ou anti-malware réputée avec une protection en temps réel.
- Désactiver les macros dans les fichiers Microsoft Office provenant de sources inconnues.
Conclusion : Restez vigilants, restez protégés
Le ransomware REVRAC illustre parfaitement l'évolution constante des ransomwares, devenant de plus en plus ciblés et de plus en plus dommageables. Son appartenance à la famille Makop souligne son potentiel destructeur. Cependant, avec les précautions appropriées, de l'hygiène logicielle à la formation des utilisateurs en passant par les routines de sauvegarde, les particuliers comme les organisations peuvent protéger leurs données et leurs systèmes contre les cybercriminels. La prévention reste l'outil le plus puissant contre les ransomwares.