Cr\u00e9dit : 123rf<\/figcaption><\/figure>\n
En analysant le code de Rorschach, les experts ont d\u00e9couvert qu\u2019il s\u2019agit d\u2019un des ransomwares les plus rapides jamais observ\u00e9s<\/strong>, par sa vitesse de cryptage. Si son d\u00e9ploiement est automatis\u00e9. Ses concepteurs profitent de la fonctionnalit\u00e9 de side-loading de Cortex XDR, une application de s\u00e9curit\u00e9 professionnelle, pour t\u00e9l\u00e9charger une librairie de liens dynamiques (DLL) sur un ordinateur reli\u00e9 au r\u00e9seau de l\u2019entreprise cibl\u00e9e. Une fois celle-ci en place, elle d\u00e9compresse le code malveillant. Celui-ci s\u2019ex\u00e9cute ensuite \u00e0 travers un script dans le Bloc-Notes de Windows<\/a> et se r\u00e9plique sur les autres syst\u00e8mes connect\u00e9s au r\u00e9seau \u00e0 partir du Domain Controller. \u00c0 partir de l\u00e0, tous les fichiers et disques sont chiffr\u00e9s. Le pi\u00e8ge est en place.<\/p>\n
Rorschach se distingue des autres ransomwares sur plusieurs aspects. D\u2019une part, le ran\u00e7ongiciel n\u2019est pas sign\u00e9<\/strong>, une pratique pourtant r\u00e9pandue chez les cyberma\u00eetres chanteurs. Par ailleurs, \u00ab il est partiellement autonome, effectuant des t\u00e2ches qui sont g\u00e9n\u00e9ralement effectu\u00e9es manuellement lors du d\u00e9ploiement du ransomware \u00e0 l\u2019\u00e9chelle de l\u2019entreprise, comme la cr\u00e9ation d\u2019une strat\u00e9gie de groupe de domaine<\/strong> \u00bb.<\/p>\n