Il y a un malware nouvellement développé sur le radar des chercheurs en sécurité qui pensent qu'il pourrait bientôt être libéré dans la nature. Le malware, qui est encore en construction, s'appelle Chaos et a été repéré dans des publicités souterraines où il est proposé pour des tests. Il est à noter que Chaos est présenté comme un ransomware, mais l'analyse montre qu'il est plus proche des caractéristiques d'un essuie-glace.
"Depuis juin 2021, nous surveillons un créateur de ransomware en cours de développement appelé le chaos, qui est proposé pour test sur un forum souterrain. Bien qu'il s'agisse d'une version .NET de Ryuk, un examen plus approfondi de l'échantillon révèle qu'il ne partage pas grand-chose avec le célèbre ransomware,» Le chercheur de Trend Micro, Monte de Jesus, a écrit dans un article.
en relation: Il faut se méfier! Ryuk Ransomware plus vicieux avec une nouvelle capacité semblable à un ver
Quatre versions différentes de Chaos Ransomware observées jusqu'à présent
Il semble que l'essuie-glace en soit à sa quatrième version, et ressemble plus à un cheval de Troie destructeur qu'à un ransomware traditionnel. Au niveau de son évolution, Jésus dit que le processus s'est développé assez rapidement: "Chaos a connu une évolution rapide depuis sa toute première version jusqu'à son itération actuelle, avec version 1.0 ayant été libéré en juin 9, version 2.0 en juin 17, version 3.0 en juillet 5, et la version 4.0 en août. 5.”
La première version de Chaos avait la marque Ryuk dans son interface graphique, mais c'est la seule similitude qu'il partage avec le tristement célèbre ransomware. Au lieu du cryptage des fichiers, la première itération de Chaos a remplacé le contenu des fichiers par des octets aléatoires, puis les encoder en Base64. Plutôt que de laisser l'option de déchiffrement des fichiers, Le chaos a modifié les fichiers au point qu'ils ne pouvaient pas être restaurés, laisser les victimes sans incitation à payer la rançon.
Chaos a affiché certaines caractéristiques rappelant les ransomwares, comme la localisation de certains chemins de fichiers et emplacements à infecter. Il a également déposé une demande de rançon surnommée read_it.txt reconnaissable où il citait une demande de rançon en Bitcoin.
Il est important de mentionner que Chaos version 1.0 a également présenté une fonction vermifuge, lui permettant de se propager à tous les disques du système compromis. Cette fonction a également permis à Chaos d'atteindre les disques amovibles et de s'échapper des systèmes à vide.
Qu'en est-il de version 2.0? Jésus dit que le malware a encore écrasé les fichiers de ses cibles. Cependant, parce que leurs fichiers n'ont pas pu être restaurés, les victimes ont refusé de payer la rançon, comme en témoignent les messages des forums.
Chaos version 3.0 a donné au malware la possibilité de crypter des fichiers sous 1MV via AES/RSA, le rapprocher de ce que font habituellement les ransomwares traditionnels. La troisième version est également livrée avec son propre constructeur de décrypteur.
Chaos version 4.0 étend le cryptage AES/RSA en augmentant la limite supérieure de fichiers pouvant être cryptés pour 2 MB. Il permet également aux utilisateurs du générateur de ransomware d'ajouter leurs propres extensions de fichier et de modifier le fond d'écran du bureau des victimes..
en relation: Marqueurs solaires: Un multi-étape, Porte dérobée fortement obscurcie
En conclusion…
Trend Micro dit qu'il n'a vu aucune infection active ou victime du ransomware Chaos. "Pourtant, entre les mains d'un acteur malveillant qui a accès à l'infrastructure de distribution et de déploiement de logiciels malveillants, cela pourrait causer de gros dommages aux organisations," les notes d'analyse.