Locky

Locky

Informations
Classe Cheval de Troie
Type Ransomware
Sous-type Crypto-verrouilleur
Système(s) d'exploitation affecté(s) Windows

modifier - modifier le code - voir Wikidata (aide) Consultez la documentation du modèle

Locky est un cheval de Troie de type ransomware envoyé par e-mail et se présentant sous la forme d'une facture qu'il faut ouvrir avec Microsoft Word [1]. À première vue, le document semble illisible et demande à l'utilisateur d'activer les macros.
Une fois celles-ci activées, Locky télécharge un programme sur l'ordinateur afin de chiffrer automatiquement toutes les données [2]. Il est ensuite demandé à l'utilisateur de télécharger Tor puis de visiter un site précis afin d'obtenir la marche à suivre pour débloquer ses fichiers. Un paiement d'un montant variable en bitcoins est alors demandé.

Histoire

Locky a été découvert en et aurait infecté des millions d'utilisateurs[3].

En été 2017, une nouvelle campagne d'hameçonnage répand Locky[4].

Alexander Vinnik est accusé de superviser une plateforme d’échanges de cryptomonnaies nommé BTC-e utilisée pour blanchir les sommes extorquées par Locky. Début décembre 2020, le tribunal a estimé qu’il n’y avait pas suffisamment d’éléments pour affirmer qu'il supervisait le logiciel informatique malveillant Locky . Néanmoins, il est reconnu coupable d'avoir participé à recueillir l’argent issu des rançons et à les faire transiter sur une plate-forme d’échanges de cryptomonnaies[5].

Notes et références

  1. « Dix trucs à savoir sur Locky, la nouvelle plaie de vos ordis » Accès libre, sur nouvelobs.com, L'Obs, (consulté le ).
  2. « Locky – Tout ce qu’il y a à savoir sur le malware du moment », sur Korben, (consulté le ).
  3. http://www.idigitaltimes.com/new-locky-ransomware-virus-spreading-alarming-rate-can-malware-be-removed-and-files-512956
  4. « 23 millions d'emails avec Locky diffusés en 24h, départ arrêté », sur ZDNet France (consulté le ).
  5. « Le Russe Alexander Vinnik, soupçonné d’être le créateur du rançongiciel Locky, sera jugé en France », Le Monde.fr,‎ (lire en ligne, consulté le )

Liens externes

  • Comment faire face à un ransomware comme Locky (2016)
v · m
Hacking dans les années 2010
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
Hackers individuels
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • icône décorative Portail de la sécurité informatique