TeslaCrypt

TeslaCrypt

Informations
Classe Cheval de Troie
Type Ransomware
Sous-type Crypto-verrouilleur
Date d'isolement Mai 2016
Système(s) d'exploitation affecté(s) Windows

modifier - modifier le code - voir Wikidata (aide) Consultez la documentation du modèle

TeslaCrypt est un cheval de Troie de type ransomware, il n'est plus actif depuis . Ses développeurs ayant arrêté sa diffusion et fourni les clés permettant de déverrouiller tous les fichiers chiffrés présents sur l'ordinateur de leurs victimes [1],[2].

TeslaCrypt est d'abord apparu en et ciblait alors principalement les joueurs de jeux vidéo. Toutes leurs données de jeux étaient alors cryptées et les joueurs devaient débourser un certain montant avant de pouvoir les récupérer [3]. Bien que le cheval de Troie ait eu plusieurs failles de sécurité permettant de déchiffrer les données, les pirates s'arrangeaient alors toujours pour apporter un correctif rapidement et de ce fait, conserver les données cryptées.

TeslaCrypt est une infection susceptible de pénétrer dans les systèmes afin de chiffrer les fichiers apparentés par leur extension à des fichiers de données : .pdf, .ppt, .xls, .doc, .jpeg, etc. Certains fichiers exécutables, notamment des composants de jeux vidéo, peuvent aussi être touchés.

Notes et références

  • Cet article est partiellement ou en totalité issu de l'article intitulé « Crypto-verrouilleur » (voir la liste des auteurs).
  1. Louis Adam, « TeslaCrypt rend les clefs », sur zdnet.fr, ZDNet,
  2. Serge Leblal, « Les auteurs du ransomware TeslaCrypt publient leur clef de chiffrement », sur lemondeinformatique.fr, Le Monde informatique,
  3. « Les pirates du ransomware TeslaCrypt jettent l'éponge et se disent "désolés" », sur bfmtv.com, BFM Tech, (consulté le ).

Liens externes

v · m
Hacking dans les années 2010
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
Hackers individuels
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • icône décorative Portail de la sécurité informatique