Superposition de l'image d'en-tête

Ransomware et Cryptolockers abordés

Nous sommes de plus en plus confrontés à des logiciels de rançon et des cryptolockers dans les médias. On découvre régulièrement de nouveaux cryptolockers qui obligent les entreprises à faire des affaires avec des criminels ou à dire adieu à leurs précieux fichiers.

Les rançonnements et les verrouillages de cryptage ne sont plus inconnus du grand public. Il pleut des nouvelles sur les cyberattaques. Cependant, vous pouvez prévenir une attaque par des logiciels malveillants tels que le virus LockerGoga, Anatova, Doublelocker, Petya, WannaCry, SamSam... grâce à un écosystème qui vous protège. En combinant Office 365 avec certaines solutions de sécurité comme Fortinet, Symantec End Point Protection ou Microsoft EMS, vous pouvez prévenir les dommages.

Qu'est-ce qu'un logiciel de rançon et comment fonctionne-t-il ?

Les rançons sont une forme de logiciel malveillant qui crypte souvent vos fichiers afin que vous ne puissiez plus y accéder. Il se propage comme la plupart des autres virus : par le biais des courriels et des téléchargements corrompus. Une fois à l'intérieur, le logiciel de rançon se fraye un chemin à travers vos fichiers, en les cryptant. Une fois que le logiciel de rançon aura fait son travail, vous serez informé que votre appareil a été bloqué et ne sera libéré qu'après paiement.

Elle peut se présenter sous différentes formes :

  • Un logiciel de rançon qui verrouille tout votre système ;
  • Un logiciel de rançon qui crypte vos fichiers ;
  • Une rançon qui combine les deux formes.

Les cryptolockers arrivent aussi souvent par le biais de courriels - que vous traitez parce qu'ils ont l'air innocent - ou de sites web qui n'éveillent pas les soupçons. Habituellement, votre antivirus l'arrête, mais les logiciels malveillants complexes d'aujourd'hui peuvent parfois détruire cette première couche de sécurité. En effet, les virus et les logiciels malveillants sont de plus en plus auto-apprenants et adaptatifs. Le logiciel malveillant sait comment se déguiser en fichier inoffensif.

Parmi les rançons récentes qui ont nécessité un paiement basé sur des pièces cryptées, également appelées cryptolockers, figurent Anatova, WannaCry, DoubleLocker et Petya. Récemment, un autre cryptolocker a été découvert aux Pays-Bas, appelé SamSam. Elle a frappé un certain nombre d'entreprises et les oblige à s'acheter gratuitement via des bitcoins. Attention : SamSam diffère des cryptolockers mentionnés précédemment, il est beaucoup plus nuancé. Ce cryptolocker explore d'abord lentement l'ensemble du système et recherche ensuite les éventuelles sauvegardes. Une fois qu'une sauvegarde est trouvée, SamSam la supprime ou la corrompt. Il est donc très difficile de rétablir le système.

Comment pouvez-vous l'empêcher ?

Si vous voulez prévenir les demandes de rançon, il est important d'avoir un bonne stratégie de cybersécurité à développer. Combattez les virus et autres logiciels malveillants sous différents angles pour bénéficier d'une protection maximale. Les attaques deviennent de plus en plus complexes. Cela nécessite une stratégie de cybersécurité à plusieurs niveaux, avec différentes solutions, qui garantit que les logiciels malveillants ne peuvent plus vous atteindre. En tant que coach, nous aimerions vous présenter nos principales solutions, que vous pouvez déployer stratégiquement. Vous souhaitez en savoir plus sur la manière de vous protéger contre les logiciels malveillants dangereux ? Téléchargez notre livre blanc ci-dessous, qui contient des conseils détaillés sur les solutions de sécurité dont vous avez besoin et pourquoi. Découvrez les résultats de votre entreprise dans le domaine de la sécurité informatique.

"Une fois qu'une sauvegarde est trouvée, SamSam supprime ou corrompt les sauvegardes. Il est donc très difficile de rétablir le système".

partager cet article :

Depuis le 18 octobre, le NIS-2 est officiellement en vigueur ! En collaboration avec nos partenaires, nous organisons un atelier sur la cybersécurité le 30 janvier afin de partager des idées et des outils pratiques que vous pouvez appliquer immédiatement pour protéger votre organisation et vous conformer à la NIS-2.