Ce «ransomware», c'est-à-dire un virus informatique malveillant qui demande à la victime une rançon, prend la forme d'une véritable franchise qui recrute des «affiliés» payés à la commission pour le propager. Il aurait extorqué 209 millions de dollars auprès de 80 000 victimes dans 176 pays, et 8 nouvelles «campagnes d'infection» seraient lancées chaque jour. Ce «ransomware», c'est-à-dire un virus informatique malveillant qui demande à la victime une rançon, prend la forme d'une véritable franchise qui recrute des «affiliés» payés à la commission pour le propager. Il aurait extorqué 209 millions de dollars auprès de 80 000 victimes dans 176 pays, et 8 nouvelles «campagnes d'infection» seraient lancées chaque jour. L'inventivité des cybercriminels n'a décidément pas de limite, ou très peu. Dans un jeu du chat et de la souris sans fin avec les autorités et les éditeurs d'antivirus, les escrocs du net trouvent toujours un nouveau moyen de propager des virus dans les ordinateurs et les terminaux des particuliers, pour leur extorquer des données personnelles ou de l'argent. Depuis le début de l'année, un nouveau virus, fonctionnant de manière originale, a été identifié par Check Point, l'un des leaders mondiaux de la cybersécurité. Après avoir étudié scrupuleusement son fonctionnement pendant plusieurs mois, l'éditeur a publié cette semaine une étude approfondie sur la nouvelle terreur des ordinateurs, qui permet d'obtenir un éclairage rare sur le fonctionnement de ce type de virus. Son nom ? Cerber. Sa particularité ? C'est un ransomware, c'est-à-dire un logiciel qui s'exécute à votre insu dans votre ordinateur et vous demande de payer une rançon (ransom). 209 millions de dollars au premier trimestre Mais, contrairement à la plupart des autres virus de la même famille, Cerber est un ransomware-as-a-service (RaaS). Autrement dit, c'est une véritable franchise, qui recrute des volontaires pour le propager, appelés des «affiliés». Ceux-ci sont payés «à la commission», c'est-à-dire selon le succès de leur «campagne» d'infection. Ils reçoivent environ 60% du montant de la rançon, le reste revient au développeur Repéré pour la première fois par Check Point en février 2016, Cerber est d'ores et déjà considéré comme le Raas le plus actif. «Il est capable de passer outre les contrôles administrateur», ce qui le rend très viral, explique le rapport. Surtout, Cerber représente un business lucratif. Il aurait généré 209 millions de dollars au premier trimestre 2016, grâce en partie à sa coopération avec les principaux exploits kits (des logiciels malveillants exploitants des failles de sécurité). Pire : son utilisation s'intensifie. D'après les estimations, Cerber est actuellement distribué par 158 campagnes actives, qui ciblent près de 80 000 utilisateurs dans 176 pays. Chaque jour, huit nouvelles campagnes en moyenne sont lancées... D'où vient Cerber ? Certainement de Russie, estime Check Point. Etrangement, les fichiers de configuration du virus révèlent que le logiciel-rançon ne peut infecter des cibles situées en Russie, en Arménie, au Bélarus, en Géorgie, au Kirghizstan, au Kazakhstan, en Moldavie, au Turkménistan, au Tadjikistan, en Ouzbékistan et en Ukraine. «C'est typique des virus russes. Cette approche permet aux acteurs d'éviter les poursuites permises par des lois spéciales dans ces pays», écrivent les auteurs de l'étude. Quels sont les pays les plus touchés ? Les pays les plus ciblés par les infections sont pour l'instant la Corée du Sud, les Etats-Unis, Taïwan, la Chine, le Royaume-Uni, l'Allemagne et la France. Si les attaques sont plus nombreuses dans les pays asiatiques, les Occidentaux paient plus souvent la rançon. L'organisation très élaborée de Cerber est frappante. Des traducteurs professionnels ont traduit l'interface de contrôle en douze langues, dont l'anglais, le français, le chinois, le turc, le portugais et l'arabe. «Avec un très bon niveau de langage dans chaque langue», ce qui permet de duper plus facilement les victimes. En France, un pic d'infections a été observé dans la deuxième quinzaine de juillet. Comment Cerber vous piège-t-il ? Chaque «affilié» peut choisir la méthode qu'il souhaite pour propager le virus. Mais généralement, ils recourent aux bons vieux classiques : soit les courriels qui comportent des liens infectés, soit des liens frauduleux sur certains sites web, soit des fenêtres de dialogue avec des bots. Le piège est parfois très élaboré. Dans une campagne récente, le virus était caché dans des courriels très bien écrits contenant de fausses offres d'emploi. Parfois, il prend la forme d'un faux courriel officiel, émanant d'institutions gouvernementales ou fiscales. Chaque campagne d'infection cible de nombreuses personnes (parfois des dizaines de milliers). Chekpoint relève par exemple une campagne qui s'est déroulée entre avril et mai 2016. En sachant que beaucoup de personnes ciblées ne téléchargent pas le virus, cette campagne a réussi à provoquer 13 941 installations et à récolter 34 800 dollars. Que fait le virus dans l'ordinateur ? Cerber utilise un algorithme de cryptage pour encoder les fichiers de la victime, ce qui les rend indéchiffrables et donc inutilisables. Une fois que la victime a cliqué sur le lien contenant le virus, le fichier s'exécute automatiquement. Lorsque le processus de cryptage est terminé, le virus laisse des messages de rançon, qui vous fournissent des instructions sur la manière de récupérer vos fichiers. Après plusieurs étapes pour accéder à un site web permettant de payer de manière anonyme, il faut débourser 1 bitcoin, soit environ 515 euros, payable en une seule fois ou en deux. Le paiement permet -en théorie- d'accéder à un lien de téléchargement unique pour obtenir un outil de décryptage. Bien évidemment, si vous ne payez pas dans les cinq jours, la rançon sera doublée. Comment s'en protéger ? En amont, ne pas ouvrir des courriels suspects et avoir un filtre anti-spam sont des protections élémentaires. Stocker ses fichiers sur un disque dur externe ou un service de cloud sécurisé permet de ne pas se retrouver démuni. En cas d'infection, il est possible de supprimer le virus, mais pas l'encodage, puis d'utiliser des logiciels de décryptage comme Photorec ou Kaspersky Decryptor. Dans tous les cas, mieux vaut ne pas payer la rançon. D'abord pour ne pas entretenir le système, ensuite car payer n'est pas une garantie de recevoir la clé de déchiffrement. R. S. In latribune.fr