Un ransomware se faisant passer pour des forces de police attaque des utilisateurs vietnamiens
L'équipe d'intervention d'urgence informatique du Vietnam (VNCERT) vient d'émettre un avertissement concernant une nouvelle variante du ransomware GandCrab se propageant via de faux e-mails de police envoyés aux utilisateurs.
Plus précisément, le VNCERT vient de découvrir une campagne de rançongiciel ciblant des utilisateurs d'ordinateurs au Vietnam et en Asie du Sud-Est. Le malware en question est GandCrab 5.2, la dernière version de la famille de rançongiciels GandCrab.
On sait que GandCrab est un type dangereux de ransomware, découvert pour la première fois en janvier 2018 lorsque des pirates informatiques ont propagé ce type de malware dans le monde entier, y compris au Vietnam.
![]() |
Un lecteur de code se faisant passer pour un policier vietnamien |
GandCrab peut voler des informations et chiffrer toutes les données de la machine infectée. Une demande de rançon apparaît alors sur l'ordinateur de la victime pour déchiffrer les fichiers de données. La rançon est versée en cryptomonnaies telles que Dash ou Bitcoin, dont la valeur varie de 200 à plus de 1 000 USD selon le montant chiffré.
Au Vietnam, GandCrab 5.2 a été distribué via de faux e-mails du ministère vietnamien de la Sécurité publique, avec le titre « Goi trong Cong an Nhan dan Viet Nam », qui comprenait le fichier joint « documents.rar ».
Les faux courriels des autorités ont incité de nombreux utilisateurs à ouvrir les pièces jointes sans précaution. Lorsque l'utilisateur décompresse et ouvre la pièce jointe, le logiciel malveillant s'active immédiatement et chiffre toutes les données de son ordinateur, créant un fichier exigeant une rançon de 400 à 1 000 dollars en cryptomonnaie pour déchiffrer les données.
Pour empêcher la propagation du malware GandCrab, le VNCERT exige également des responsables des unités concernées ou des services informatiques des entreprises qu'ils surveillent et bloquent les connexions aux serveurs qui le contrôlent. Si un ordinateur est infecté par GandCrab, il est nécessaire d'isoler rapidement la zone ou l'ordinateur infecté afin d'empêcher sa propagation.
Selon les experts en sécurité, la plupart des utilisateurs interagissent actuellement principalement avec des appareils personnels et professionnels. Le réseau est donc très vulnérable si les entreprises ne contrôlent pas ou ne disposent pas de solutions de protection anti-malware solides.
La plupart des solutions antivirus sont inefficaces sans mises à jour régulières. De nouvelles variantes de logiciels malveillants apparaissent souvent de manière inattendue, ce qui les rend plus difficiles à détecter avec les techniques conventionnelles. Il arrive que le système soit lent, et de nombreux utilisateurs désactivent même l'analyse antivirus.
C'est pourquoi la formation et la sensibilisation des utilisateurs sont si importantes en matière de prévention des rançongiciels. Soyez toujours prudent avec les e-mails, surtout ceux qui vous sont inconnus ou suspects. Examinez attentivement le nom de domaine de l'expéditeur. Vérifiez les fautes de frappe et d'orthographe, ainsi que la signature et la légitimité de l'e-mail. Vérifiez les liens pour savoir où ils mènent.
Les entreprises renforcent également leur sécurité en utilisant des antivirus, des anti-logiciels espions, des anti-intrusions et d'autres technologies sur leurs périphériques réseau. Évitez une sécurité monocouche dans l'architecture de sécurité.
Une autre façon d'éviter de payer une rançon est de sauvegarder régulièrement vos données et d'établir une stratégie de récupération. Cependant, les entreprises doivent adopter une stratégie de sauvegarde plus intelligente, adaptée à l'importance des données et à leurs besoins.Afin d'avoir une stratégie de sauvegarde centralisée et des sauvegardes régulières et périodiques, il est nécessaire d'avoir une stratégie de sauvegarde centralisée et des sauvegardes régulières et périodiques.
Pour se protéger du malware GandCrab, VNCERT recommande aux utilisateurs d'être plus vigilants et de ne pas ouvrir ni cliquer sur les liens ou les pièces jointes des e-mails aux formats .doc, .pdf, .zip, .rar… envoyés par des inconnus ou des connaissances, mais dont l'objet ou le langage sont inhabituels. Les utilisateurs doivent signaler tout e-mail suspect à l'administrateur système.