Le Ransomware “Popcorn Time” utilise l’arnaque pyramidale pour se propager


  • FrançaisFrançais

  • Le Ransomware connu comme “Popcorn Time” utilise une nouvelle approche pour se propager. Il donne la possibilité aux victimes d’infecter 2 de leurs amis en échange de la clé pour déchiffrer les fichiers. Notons que ce Ransomware n’a aucun lien avec l’application de streaming Popcorn Time.


    Suivez-nous sur notre page Facebook et notre canal Telegram

    Le Ransomware connu comme "Popcorn Time" utilise une nouvelle approche pour se propager. Il donne la possibilité aux victimes d'infecter 2 de leurs amis en échange de la clé pour déchiffrer les fichiers. Notons que ce Ransomware n'a aucun lien avec l'application de streaming Popcorn Time.

    Les chercheurs ont annoncé qu’ils ont découvert un Ransomware qui propose une propagation plutôt intéressante et inquiétante. Ce Ransomware, connu comme Popcorn Time, propose à ses victimes de payer la rançon ou d’infecter 2 autres personnes avec un lien référent.1 Si les 2 autres victimes paient la rançon, alors la première victime reçoit la clé pour déchiffrer ses fichiers. Ce Ransomware exploite parfaitement l’arnaque pyramidale.

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Pour Lawrence Abrams de BleepingComputer, c’est la première fois qu’un Ransomware utilise une telle technique.2 Il a été le premier à parler de ce Ransomware Popcorn Time. Abrams a examiné le code après que des experts en sécurité de MalwareHunterTeam l’aient trouvé sur le Dark Web.3 Notons qu’on ne doit pas confondre ce Ransomware Popcorn Time avec l’application de streaming homonyme. Mais Abrams estime qu’il ne faut pas trop s’inquiéter, car on ignore la propagation actuelle du Ransomware. Une grande partie du Malware n’est pas encore terminé et les serveurs C2 ne sont pas encore opérationnels.

    Le Ransomware Popcorn Time cible 500 types de fichier et il utilise un chiffrement AES-256 pour verrouiller les fichiers avec l’extension .filock. Selon des captures d’écran obtenues par MalwareHunterTeam et BleepingComputer, les victimes ont une semaine pour payer la rançon ou trouver de nouvelles victimes.

    Le Ransomware connu comme "Popcorn Time" utilise une nouvelle approche pour se propager. Il donne la possibilité aux victimes d'infecter 2 de leurs amis en échange de la clé pour déchiffrer les fichiers. Notons que ce Ransomware n'a aucun lien avec l'application de streaming Popcorn Time.

    Capture d’écran du Ransomware Popcorn Time

    Et selon toujours les captures d’écran, il semble que les développeurs du Ransomware soient des étudiants en informatique en Syrie. Ils disent que la rançon servira à payer la nourriture, les médicaments et les abris pour les Syriens affectés par la Guerre. Nous sommes vraiment désolés de vous forcer à payer peut-on lire sur les messages. Le Ransomware Popcorn Time demande 1 Bitcoin, soit 800 dollars. Et les victimes ont des essais limités pour fournir la clé pour déchiffrer les données. Mais ce n’est pas voulu, car cela provient du fait que le Ransomware n’est pas encore terminé. Et il reste encore à déterminer si l’arnaque pyramidale de ce Ransomware Popcorn Time aura du succès. Mais vu la tendance de notre société actuelle qui panique pour tout et rien, alors on peut penser que si ce Ransomware se propage à grande échelle, il y aura toujours des personnes qui préféreront refiler ce bébé empoisonné à d’autres personnes. Un Ransomware qui utilise l’égoïsme ancré dans la nature humaine, c’est une idée brillante.

    Sources

    1.
    RANSOMWARE GIVES FREE DECRYPTION KEYS TO VICTIMS WHO INFECT OTHERS. Threat Post. https://threatpost.com/ransomware-gives-free-decryption-keys-to-victims-who-infect-others/122395/.
    2.
    Abrams L. New Scheme: Spread Popcorn Time Ransomware, get chance of free Decryption Key. BleepingComputer. https://www.bleepingcomputer.com/news/security/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key/. Published December 8, 2016. Accessed December 14, 2016.
    3.
    Home – MalwareHunterTeam. MalwareHunterTeam. http://malwarehunterteam.com/. Accessed December 14, 2016.

    Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009.

    Blogueur et essayiste, j'ai écrit 9 livres sur différents sujets comme la corruption en science, les singularités technologiques ou encore des fictions. Je propose aujourd'hui des analyses politiques et géopolitiques sur le nouveau monde qui arrive. J'ai une formation de rédaction web et une longue carrière de prolétaire.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *