Un ransomware se faisant passer pour les forces de police attaque des utilisateurs vietnamiens
L'équipe d'intervention d'urgence informatique du Vietnam (VNCERT) vient d'émettre un avertissement concernant une nouvelle variante du ransomware GandCrab qui se propage sous la forme de faux e-mails de police envoyés aux utilisateurs.
Plus précisément, le VNCERT vient de découvrir une campagne de rançongiciels ciblant des utilisateurs d'ordinateurs au Vietnam et en Asie du Sud-Est. Le malware en question est GandCrab 5.2, la dernière version de la famille de rançongiciels GandCrab.
Il est connu que GandCrab est un type dangereux de ransomware, découvert pour la première fois en janvier 2018 lorsque des pirates informatiques ont propagé ce type de malware dans le monde entier, y compris au Vietnam.
![]() |
Code de lecteur se faisant passer pour la police vietnamienne |
GandCrab peut voler des informations et chiffrer toutes les données de la machine infectée. Une demande de rançon apparaît alors sur l'ordinateur de la victime pour déchiffrer les fichiers de données. La rançon est versée en cryptomonnaies telles que Dash ou Bitcoin, dont la valeur varie de 200 $ à plus de 1 000 $ selon le montant chiffré.
Au Vietnam, GandCrab 5.2 est distribué via de faux e-mails du ministère vietnamien de la Sécurité publique, avec le titre « Goi trong Cong an Nhan dan Viet Nam », qui inclut le fichier joint « documents.rar ».
Les faux courriels des autorités ont incité de nombreux utilisateurs à ouvrir les pièces jointes sans prévenir. Dès qu'ils décompressent et ouvrent la pièce jointe, le logiciel malveillant s'active immédiatement et chiffre toutes les données de l'ordinateur, créant un fichier de rançon et demandant aux utilisateurs de payer une rançon de 400 à 1 000 dollars en cryptomonnaie pour déchiffrer les données.
Pour empêcher la propagation du malware GandCrab, le VNCERT exige également des responsables des unités concernées ou des services informatiques des entreprises qu'ils surveillent et bloquent les connexions aux serveurs qui contrôlent le malware GandCrab. Si un ordinateur est infecté par GandCrab, il est nécessaire d'isoler rapidement la zone ou l'ordinateur infecté pour empêcher sa propagation.
Selon les experts en sécurité, la plupart des utilisateurs interagissent actuellement principalement avec des appareils personnels et professionnels. Le réseau est donc très vulnérable si les entreprises ne contrôlent pas ou ne disposent pas de solutions de protection anti-malware solides.
La plupart des solutions antivirus sont inefficaces si elles ne sont pas mises à jour régulièrement. De nouvelles variantes de logiciels malveillants apparaissent souvent de manière inattendue, ce qui les rend plus difficiles à détecter par les techniques conventionnelles. Parfois, le système est lent, et de nombreux utilisateurs désactivent même l'analyse antivirus.
C'est pourquoi la formation et la sensibilisation des utilisateurs sont si importantes en matière de prévention des rançongiciels. Soyez toujours prudent avec les e-mails, surtout ceux qui vous semblent inconnus ou suspects. Examinez attentivement le nom de domaine de l'expéditeur. Vérifiez les fautes de frappe et l'orthographe, ainsi que la signature et la légitimité de l'e-mail. Vérifiez les liens pour savoir où ils mènent.
Les entreprises renforcent également leur sécurité en utilisant des antivirus, des anti-logiciels espions, des anti-intrusions et d'autres technologies sur leurs périphériques réseau. Évitez une sécurité monocouche dans l'architecture de sécurité.
Une autre façon d'éviter de payer une rançon est de sauvegarder régulièrement vos données et d'élaborer une stratégie de récupération. Cependant, les entreprises doivent adopter une stratégie de sauvegarde plus intelligente, adaptée à l'importance des données et à leurs besoins.Pour y parvenir, il est nécessaire d’avoir une stratégie de sauvegarde ciblée et des temps de sauvegarde réguliers et périodiques.
Pour se protéger du malware GandCrab, VNCERT recommande aux utilisateurs d'être vigilants et de ne pas ouvrir ni cliquer sur les liens ou les pièces jointes des e-mails aux formats .doc, .pdf, .zip, .rar… envoyés par des inconnus ou des connaissances, mais dont l'objet ou le langage est inhabituel. Les utilisateurs doivent signaler tout e-mail suspect à l'administrateur système.