Bart, un nouveau ransomware ciblant Europe et USA

bart

Les semaines se suivent et se ressemblent pour les experts en sécurité. En effet, plus une semaine ne passe sans que soit identifié un nouveau ransomware plus ou moins dangereux. Dernier en date, Bart, un rançongiciel qui semble reposer sur le plus célèbre Locky.

Des pièces jointes Zip pour infecter les machines

Il y a une dizaine de jours, les chercheurs en sécurité de l’entreprise Proofpoint ont découvert une campagne infectant les machines par l’envoi de pièces jointes frauduleuses.

Dès lors qu’elles sont téléchargées par un utilisateur, elles installent sur la machine un chargeur baptisé Rockloader qui va, lui-même, télécharger Bart.

Bien évidemment, une fois encore, les pirates comptent sur la méconnaissance de l’univers du web de certains utilisateurs puisque ceux qui connaissent les rudiments de base savent qu’il ne faut jamais télécharger un fichier .zip provenant d’un destinataire inconnu.

Bart vise surtout les Etats-Unis et l’Europe

S’il reprend les grandes lignes de la majorité des ransomwares, à savoir qu’il crypte les fichiers et qu’il émet une annonce indiquant qu’une rançon de 3 bitcoins doit être payée pour que le contenu de la machine soit totalement déchiffré, il se démarque toutefois par le fait qu’il s’intéresse à la langue du système avant d’infecter l’ordinateur.

Ainsi, Bart sélectionnerait la nationalité des utilisateurs qu’il infecte ou plutôt exclurait certains de ses attaques. Eh oui, ce nouveau ransomware prend soin de ne pas attaquer les machines dont la langue principale est le russe, le biélorusse mais aussi l’ukrainien. Autrement dit, il y a fort à parier que les hackers derrière Bart soient basés en Europe de l’Est.

Pour conclure, notons que Bart se propage à grande vitesse puisqu’il contourne les pare-feux des ordinateurs. Seul un blocage au niveau de la passerelle de messagerie peut d’ailleurs véritablement protéger les ordinateurs contre ce nouveau malware. Vous savez donc ce qu’il vous reste à faire !

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*