#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

shrinklocker-bitlocker
shrinklocker-bitlocker

Bitdefender a dévoilé un outil de déchiffrement pour le ransomware ShrinkLocker, qui détourne l'outil de chiffrement BitLocker de Windows pour verrouiller les fichiers des victimes.

Un ransomware qui mise plus sur la chance que le talent

Découvert en mai 2024 par des chercheurs de Kaspersky, ShrinkLocker brille par son manque de sophistication. Recyclant du code vieux de dix ans en VBScript, ce ransomware utilise des techniques dépassées et des erreurs de débutant. Les pirates derrière ShrinkLocker ? Des amateurs, visiblement, à en juger par leurs fautes de frappe et leurs journaux de reconnaissance laissés en cadeau sous forme de fichiers texte.

Quand l’amateurisme fonctionne... parfois

Malgré tout, ces hackers du dimanche ont réussi à cibler des entreprises. Parmi leurs "exploits" : une attaque contre un réseau hospitalier qui a chiffré Windows 10, 11 et des serveurs Windows en 2h30, bloquant l'accès aux systèmes critiques et compliquant sérieusement la prise en charge des patients.

Comment ShrinkLocker fait sa tambouille ?

Pas d’algorithmes sophistiqués ici : ShrinkLocker utilise BitLocker, génère un mot de passe aléatoire et l'envoie aux attaquants. Il élimine ensuite les protections par défaut pour chiffrer rapidement le disque.

  • Utilisation de BitLocker : ShrinkLocker vérifie et installe BitLocker si nécessaire, puis le configure pour n’encrypter que l’espace utilisé.
  • Suppression des protecteurs : Il supprime tous les protecteurs (TPM, mots de passe, etc.) pour rendre la récupération quasi impossible.
shrinklocker-strain-01
shrinklocker-strain-01

Le ransomware se propage sur le réseau via Group Policy Objects (GPO) et planifie des tâches pour chiffrer toutes les machines connectées au domaine. Au redémarrage, les victimes se retrouvent face à un écran demandant le mot de passe BitLocker… et les coordonnées du hacker. Charmant !

shrinklocker-strain-02
shrinklocker-strain-02

Le sauveur : l’outil de déchiffrement Bitdefender

Heureusement, Bitdefender a trouvé une faille : un court moment après la suppression des protecteurs BitLocker, ils peuvent être restaurés, permettant de récupérer le mot de passe et de déchiffrer le disque.

L’outil de déchiffrement fonctionne sur Windows 10, 11 et les versions récentes de Windows Server. Il est cependant plus efficace lorsqu'il est utilisé rapidement après l'attaque. Les victimes peuvent l’exécuter depuis une clé USB lors du mode de récupération BitLocker.

shrinklocker-strain-03
shrinklocker-strain-03

Un outil de déchiffrement qui fait le boulot, mais avec des limites

Attention : ce miracle Bitdefender ne fonctionnera que pour ShrinkLocker. Pour les autres méthodes de chiffrement BitLocker, passez votre chemin...

En résumé : ShrinkLocker, c’est le ransomware des bricoleurs du dimanche. Heureusement, Bitdefender est là pour vous aider à sortir de ce mauvais pas… à condition de réagir vite !

Source : bleepingcomputer & Bitdefender





#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025