Le nouveau Virobot Ransomware avec Botnet se propage via Microsoft Outlook

Icône de temps de lecture 1 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Un nouveau rançongiciel Botnet se propage actuellement via Microsoft Outlook. La vulnérabilité a été découverte pour la première fois par TrendLabs qui a révélé dans un rapport que Virobot possède à la fois des capacités de ransomware et de botnet.

La vulnérabilité se propage via une attaque de courrier indésirable et utilise Microsoft Outlook comme voie de transport du courrier électronique.

Virobot a été observé pour la première fois dans la nature le 17 septembre 2018, sept jours après avoir analysé une variante de ransomware qui imite le célèbre ransomware Locky. Une fois que Virobot est téléchargé sur une machine, il vérifiera la présence de clés de registre (GUID de la machine et clé de produit) pour déterminer si le système doit être chiffré. Le ransomware génère ensuite une clé de chiffrement et de déchiffrement via un générateur de nombres aléatoires cryptographiques. Avec la clé générée, Virobot enverra ensuite les données collectées par la machine à son serveur C&C via POST, mentionné Trend Micro.

Non seulement cela, mais Virobot peut également enregistrer les frappes et partager les données sensibles telles que les détails de la carte de crédit et les mots de passe. Le keylogger envoie ces détails au serveur C&C. Par mesure de précaution, assurez-vous de ne pas ouvrir de pièces jointes provenant de sources non fiables.

Via: Le Club de Windows

En savoir plus sur les sujets : microsoft, Microsoft Outlook, vulnérabilité