Un nouveau crypto-virus: s’attaque aux joueurs de Fortnite

août 28, 2019

Un virus de type Rançongiciel appelĂ© Syrk, chiffre les fichiers sur le disque dur et supprime des dossiers entiers, si vous n’avez pas payĂ© en crypto-monnaie.

Le nouveau programme malveillant est basé sur le programme open-source Hidden-Cry, un crypteur apparu sur le réseau en décembre dernier et ayant servi de base à de nombreux programmes malveillants au cours de la dernière année.

Les utilisateurs de Fortnite, qui regroupent quelque 250 millions de joueurs, constituent la principale cible de ce type de programmes malveillants. Chris Morales, responsable des analyses de sécurité chez Vectra, a déclaré:

Les programmes malveillants qui prĂ©tendent ĂŞtre des outils de piratage sont nouveaux, car ils ne seront analysĂ©s par aucun magasin d’applications et contourneront les mesures de sĂ©curitĂ© habituelles. Cela rend le cryptage de fichier sous la forme du jeux, donc le piratage très flexible et facile Ă  exĂ©cuter.

Syrk – Cible les utilisateurs de Fortnite, se cache sous un codes de triche dans le jeu. Le programme Syrk malveillant s’appelle «SydneyFortniteHacks.exe» et, après le dĂ©marrage de l’application, le cryptage des fichiers sur le disque dur et les clĂ©s USB de l’utilisateur commence. Si le rançon dans la crypto-monnaie n’est pas payĂ©e, l’application commence Ă  supprimer un dossier important après l’autre, le point culminant du virus devenant votre dossier Documents.

«L’Ă©tape suivante consiste Ă  configurer une procĂ©dure temporaire pour tenter de supprimer les fichiers cryptĂ©s des rĂ©pertoires ci-dessous, en supprimant les fichiers toutes les deux heures dans l’ordre suivant:% userprofile% \ Pictures; % USERPROFILE% \ Desktop; et% userprofile% \ Documents », Ă©crivent les chercheurs.

Les victimes peuvent facilement dĂ©verrouiller leurs ordinateurs en affichant plusieurs fichiers texte sur leurs lecteurs. L’utilisateur sous le pseudo Fafner [_KeyZee_] indique sur Twitter, les adresses de dossier suivantes ainsi que les mots de passe pour dĂ©sactiver le virus:

password for decryption is located at:


C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
‘passwordonly’
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
‘pass : password’

Ces fichiers contiennent des mots de passe utilisĂ©s, pour dĂ©sactiver le rançongiciel avant qu’ils ne puissent supprimer vos fichiers. Il s’agit d’une fonctionnalitĂ© intĂ©ressante qui devrait empĂŞcher de nombreux utilisateurs de se dĂ©barrasser de leur ordinateur.

Notez cet article
Lisez-nous sur:
Cryptomonde
Ajouter un commentaire