Locky prolifère en France et a mené de grosses attaques depuis le début d’année. Le 14 mars a été une journée très “chargée” pour ce rançongiciel sur les messageries…
On sait que le ransomware Locky est particulièrement actif en France. L’AFP a révélé avoir été victime d’une tentative de piratage par ce logiciel malveillant, malware probablement à l’origine du piratage d’une hydrolienne au large de l’ile d’Ouessant (Bretagne).
Le spécialiste de la sécurité Kaspersky a dénombré 60 variantes du malware et recensé pour le seul mois de février dernier plus de 40 000 tentatives d’infection chez ses clients. Vade Retro, spécialiste de la protection des boîtes de messagerie, a lui aussi bloqué de très nombreuses vagues de ransomwares Locky depuis le mois de février. A la mi-mars, il a même arrêté plus de 1,2 million de Locky en seulement 24 heures. A comparer à une moyenne journalière de « seulement » 25 000 malwares. Ce pic a été précédé d’attaques allant crescendo. 161 168 Locky arrêtés le 19 février, 835 000 le 1er mars, 654 000 le 7 mars et 807 000 le 8 mars.
Pause le 28 mars, et reprise le 29
Les analystes spécialistes des logiciels malveillants d’Avira avaient prévu que le botnet disséminant le rançongiciel Locky marquerait une pause le lundi de Pâques, ce dernier 28 mars. Mais pourquoi ? La stratégie opérationnelle du rançongiciel Locky consiste à déployer de nouveaux vecteurs d’attaque et de nouvelles variantes au début de chaque semaine. De cette manière, les e-mails d’hameçonnage gagnent les entreprises au retour du week-end, lorsque les employés tentent d’écumer rapidement leurs e-mails et avant que les informations relatives aux dernières attaques ne soient divulguées par les médias. Mais ce lundi étant férié…
>>> Lire notre article Créer soi-même un vaccin contre le ransomware Locky