Windows 10 : ce ransomware change le mot de passe de votre session avant de chiffrer les fichiers

Le ransomware REvil est désormais capable de passer par le mode sans échec de Windows 10 pour modifier automatiquement le mot de passe du compte. De cette manière, il gagne plus facilement accès aux fichiers de la victime pour les crypter et peut ensuite exiger une rançon en échange de la récupération des données.

Windows 10 PC
Crédits : Unsplash

En mars dernier, les chercheurs en cybersécurité ont découvert qu’un ransomware nommé REvil redémarre le PC de sa victime en mode sans échec pour crypter ses fichiers personnels. Pour ce faire, il utilise l’argument — smode dans l’invite de commandes de Windows 10. Une fois le processus terminé, il gagne accès aux fichiers qu’il peut ensuite crypter avant d’exiger une rançon à l’utilisateur. Néanmoins, l’opération nécessitait jusqu’à maintenant que ce dernier procède lui-même au redémarrage pour le cryptage se fasse.

Les choses ont désormais changé. Le malware s’est en effet doté de deux nouvelles fonctionnalités inquiétantes, comme le rapporte le chercheur R3MRUM. Premièrement, REvil modifie le mot de passe de la session sans que la victime ne s’en rende compte. Ensuite, pour ne pas éveiller les soupçons, il redémarre lui-même le PC en mode sans échec pour enfin lancer automatiquement le cryptage des données. Plus précisément, il configure Windows 10 pour que le système d’exploitation redémarre en mode sans échec.

Sur le même sujet : Windows 10 — comment supprimer gratuitement tous les malwares avec Microsoft Safety Scanner

Le ransomware REvil évolue et devient plus dangereux

Une fois installé, REvil change le mot de passe utilisateur par « DTrump4ever », avant de configurer le Registre correspondant pour que Windows reconnaisse ce dernier comme le véritable identifiant. Il est possible qu’un autre mot de passe puisse être inscrit dans le registre. Toutefois, deux versions du malware postées sur la base de données VirusTotal utilisent « DTrump4ever ».

Il est très probable que cet ajout a pour fonction de passer inaperçu aux yeux des antivirus et divers programmes de surveillance, exactement comme le fait le malware Snatch. De plus, il peut de cette manière désactiver les applications de récupération, ainsi que les serveurs cloud afin d’augmenter ses chances de crypter les fichiers.

Si les victimes ne paient pas la rançon demandée, elles s’exposent à un risque d’attaque DDoS sur son adresse mail et celle de ses collaborateurs professionnels. Malheureusement, même si elle se plie aux exigences des cybercriminels, elles n’ont aucune certitude de remettre un jour la main sur leurs données cryptées. Le malware Ryuk est notamment connu pour supprimer les fichiers subtilisés une fois la rançon payée.

Source : Bleeping Computer


Réagissez à cet article !

Demandez nos derniers articles !

Galaxy Tab A11+ : plus de 53% de réduction sur la tablette Samsung, alerte prix sacrifié !

En ce moment, AliExpress propose de très nombreuses réductions sur son site internet accompagnées d’une série de codes promo pour obtenir les meilleurs prix possibles. C’est le cas de la…

Bon plan iPhone 16e : avec cette grosse chute de prix, le smartphone n’a jamais été aussi peu cher !

Depuis la récente sortie d’ liPhone 17e, le prix de l’iPhone 16e a considérablement chuté. Alors qu’il était proposé à 719 €, vous pouvez actuellement vous offrir la version reconditionnée…

Ce scandale Google pousse des milliers d’utilisateurs à abandonner Android pour des alternatives plus sûres

De plus en plus d’utilisateurs abandonnent Android après de nouvelles révélations sur les pratiques de Google en matière de données. Un étudiant affirme que l’entreprise a transmis ses informations aux…

Ni Ultra, ni Pro, le Xiaomi 17 Max est une réalité, et serait équipé d’une batterie gigantesque

Le Xiaomi 17 Max pourrait bientôt être annoncé. On connait déjà une partie de sa fiche technique, et c’est la capacité de sa batterie qui se démarque le plus. Xiaomi…

Les IA Claude, ChatGPT et Gemini cachent une faille qui permet de s’introduire dans n’importe quel système connecté

Des experts en sécurité ont découvert une faille critique dans le protocole qui connecte Claude, ChatGPT et Gemini au monde extérieur. Des centaines de milliers de systèmes sont exposés. Pourtant,…

IA

L’Univers a ses règles, mais 400 milliards de planètes invisibles ont décidé de le défier avec cette particularité surprenante

Le cerveau humain déteste le vide et l’incertitude, alors il crée des catégories pour y ranger tout ce qui l’entoure. Mais certains objets refusent d’entrer dans des cases et suivent…

iOS 27 : calendrier de sortie, iPhone compatibles, tout ce que l’on sait de la future mise à jour majeure d’Apple

iOS 27 est la prochaine version majeure du système d’exploitation d’Apple. Cette mise à jour est annoncée comme celle qui permettra enfin à la marque à la pomme d’entrer vraiment…

Grok a frôlé la suppression de l’App Store pour une raison qui dérange

Grok a frôlé la suppression de l’App Store après une mise en demeure discrète d’Apple. xAI a dû soumettre plusieurs correctifs avant d’obtenir le feu vert. La modération reste pourtant…

IA

iPhone 18 Pro : une expérience photo chambardée avec l’arrivée d’une ouverture variable

Le capteur photo principal de l’iPhone 18 Pro devrait embarquer un mécanisme d’ouverture variable, qui bouleverserait l’expérience offerte par les mobiles d’Apple en photographie. Les rumeurs autour de l’intégration d’un…

iOS 27 : Apple Cartes, Siri, Nutrition… 4 nouvelles fonctionnalités ont encore fuité

iOS 27 n’a pas encore été présenté officiellement que les spéculations s’accumulent. Une dizaine de nouveautés ont déjà fuité et ce sont désormais quatre fonctionnalités inédites qui viennent allonger la…