ransomware : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Système)
(Articles externes - Français)
 
(21 révisions intermédiaires par un utilisateur sont masquées)
Ligne 20 : Ligne 20 :
  
 
= Présentation =
 
= Présentation =
Les ransomwares sont rapidement devenus les nouvelles terreurs du web du fait d'un fonctionnement particulièrement vicieux qui consiste à crypter les fichiers d'un utilisateur, voire de tous les utilisateurs raccordés sur un même '''[[réseau]]''', et à exiger une rançon, payée soit par '''[[Bitcoins]]''' soit par virements cash, pour permettre une hypothétique suppression du cryptage. Certains ransomware comme Koler.A ciblent les dispositifs '''[[Android]]''' après qu'ils aient été utilisés pour accéder à des '''[[sites]]''' pornographiques.
+
Les ransomwares sont rapidement devenus les nouvelles terreurs du web du fait d'un fonctionnement particulièrement vicieux qui consiste à crypter les fichiers d'un utilisateur, voire de tous les utilisateurs raccordés sur un même '''[[réseau]]''', et à exiger une rançon, payée soit par '''[[Bitcoins]]''' soit par virements cash, pour permettre une hypothétique suppression du cryptage. Certains ransomware comme Koler.A ciblent les dispositifs '''[[Android]]''' après qu'ils aient été utilisés pour accéder à des sites pornographiques.
 
<br/><br/>
 
<br/><br/>
 
<span style="color: #FF0000;">Update !</span> : Un '''[[site]]''' proposé par FireEye et Fox IT permet la désinfection des '''[[PC]]''' contaminés par CryptoLocker en faisant parvenir à ceux qui en font la demande, la clé privée permettant la décryptage des fichiers verrouillés par CryptoLocker. Pour cela envoyer les informations suivantes au lien plus bas :
 
<span style="color: #FF0000;">Update !</span> : Un '''[[site]]''' proposé par FireEye et Fox IT permet la désinfection des '''[[PC]]''' contaminés par CryptoLocker en faisant parvenir à ceux qui en font la demande, la clé privée permettant la décryptage des fichiers verrouillés par CryptoLocker. Pour cela envoyer les informations suivantes au lien plus bas :
Ligne 111 : Ligne 111 :
 
* Fantom → https://vt.cx/a7
 
* Fantom → https://vt.cx/a7
 
* FLocker → https://vt.cx/8W
 
* FLocker → https://vt.cx/8W
* <span style="color: #FF0000;">'''GandCrab'''</span> → https://vt.cx/ez
+
* <span style="color: #FF0000;">'''FortuneCrypt'''</span> → https://vt.cx/gc
 +
* <span style="color: #FF0000;">'''GandCrab'''</span> → https://vt.cx/ez & https://vt.cx/fX
 
* <span style="color: #FF0000;">'''GlobalPurge'''</span> → https://vt.cx/cM
 
* <span style="color: #FF0000;">'''GlobalPurge'''</span> → https://vt.cx/cM
 
* Goldeneye → https://vt.cx/bD
 
* Goldeneye → https://vt.cx/bD
Ligne 117 : Ligne 118 :
 
* <span style="color: #FF0000;">'''HiddenTear'''</span> → https://www.nomoreransom.org
 
* <span style="color: #FF0000;">'''HiddenTear'''</span> → https://www.nomoreransom.org
 
* Hitler → https://vt.cx/9T
 
* Hitler → https://vt.cx/9T
* HydraCrypt → https://vt.cx/7P
+
* <span style="color: #FF0000;">'''HydraCrypt'''</span> https://vt.cx/gh & https://vt.cx/7P
 
* <span style="color: #FF0000;">'''Jigsaw'''</span> → https://vt.cx/8d
 
* <span style="color: #FF0000;">'''Jigsaw'''</span> → https://vt.cx/8d
 
* JobCrypter → https://vt.cx/7-
 
* JobCrypter → https://vt.cx/7-
 
* Keydnap → https://vt.cx/af
 
* Keydnap → https://vt.cx/af
* KeRanger ([[OS X]]) → https://vt.cx/84
+
* KeRanger ([[MacOS]]) → https://vt.cx/84
 
* KillDisk → https://vt.cx/aV
 
* KillDisk → https://vt.cx/aV
 
* <span style="color: #FF0000;">'''KillDisk Linux'''</span> → https://vt.cx/cz
 
* <span style="color: #FF0000;">'''KillDisk Linux'''</span> → https://vt.cx/cz
Ligne 127 : Ligne 128 :
 
* <span style="color: #FF0000;">'''Koolova'''</span> → https://vt.cx/bA
 
* <span style="color: #FF0000;">'''Koolova'''</span> → https://vt.cx/bA
 
* <span style="color: #FF0000;">'''LeChiffre'''</span> → https://vt.cx/85
 
* <span style="color: #FF0000;">'''LeChiffre'''</span> → https://vt.cx/85
 +
* Lilocked, Lilu → https://vt.cx/g5
 
* <span style="color: #FF0000;">'''Linux Encoder'''</span> → https://vt.cx/ac
 
* <span style="color: #FF0000;">'''Linux Encoder'''</span> → https://vt.cx/ac
 
* <span style="color: #FF0000;">'''LockCrypt'''</span> → https://vt.cx/ee
 
* <span style="color: #FF0000;">'''LockCrypt'''</span> → https://vt.cx/ee
Ligne 138 : Ligne 140 :
 
* Mamba → https://vt.cx/8Y
 
* Mamba → https://vt.cx/8Y
 
* Matrix → https://vt.cx/fV
 
* Matrix → https://vt.cx/fV
* MegaCortex → https://vt.cx/fU
+
* Maze → https://vt.cx/gx
 +
* MegaCortex → https://vt.cx/fU & https://vt.cx/f-
 
* <span style="color: #FF0000;">'''Merry X-Mas'''</span> → https://www.nomoreransom.org
 
* <span style="color: #FF0000;">'''Merry X-Mas'''</span> → https://www.nomoreransom.org
 
* <span style="color: #FF0000;">'''MirCop'''</span> → https://vt.cx/cM
 
* <span style="color: #FF0000;">'''MirCop'''</span> → https://vt.cx/cM
Ligne 152 : Ligne 155 :
 
* PClock → https://vt.cx/7W
 
* PClock → https://vt.cx/7W
 
* <span style="color: #FF0000;">'''Petya'''</span> → https://vt.cx/dr & https://vt.cx/dl & https://vt.cx/8o
 
* <span style="color: #FF0000;">'''Petya'''</span> → https://vt.cx/dr & https://vt.cx/dl & https://vt.cx/8o
 +
* Phobos → https://vt.cx/fZ
 
* <span style="color: #FF0000;">'''Popcorn'''</span> → https://www.nomoreransom.org
 
* <span style="color: #FF0000;">'''Popcorn'''</span> → https://www.nomoreransom.org
 
* [[PokemonGo]] ransomware → https://vt.cx/a2
 
* [[PokemonGo]] ransomware → https://vt.cx/a2
Ligne 172 : Ligne 176 :
 
* Scarab → https://vt.cx/e4
 
* Scarab → https://vt.cx/e4
 
* Shade (.better_call_saul) → https://vt.cx/83
 
* Shade (.better_call_saul) → https://vt.cx/83
 +
* Snake → https://vt.cx/gv
 
* <span style="color: #FF0000;">'''SNSLocker'''</span> → https://vt.cx/cM
 
* <span style="color: #FF0000;">'''SNSLocker'''</span> → https://vt.cx/cM
 
* Sorebrect → https://vt.cx/dg
 
* Sorebrect → https://vt.cx/dg
Ligne 198 : Ligne 203 :
 
* <span style="color: #FF0000;">'''Xorbat'''</span> → https://vt.cx/cM
 
* <span style="color: #FF0000;">'''Xorbat'''</span> → https://vt.cx/cM
 
* <span style="color: #FF0000;">'''Xorist'''</span> → https://vt.cx/cM
 
* <span style="color: #FF0000;">'''Xorist'''</span> → https://vt.cx/cM
 +
* <span style="color: #FF0000;">'''Yatron'''</span> → https://vt.cx/gc
 
* ZCryptor → https://vt.cx/8O
 
* ZCryptor → https://vt.cx/8O
  
Ligne 226 : Ligne 232 :
  
 
= Articles externes - Français =
 
= Articles externes - Français =
* [https://www.frenchweb.fr/les-attaques-par-rancongiciel-sont-de-plus-en-plus-sophistiquees/355314 16/04/19] Les attaques par ransomware sont de plus en plus sophistiquées
+
* [https://cyberguerre.numerama.com/9259-les-gangs-derriere-les-rancongiciels-font-sonner-le-telephone-des-victimes-qui-les-ignorent.html Numerama - 07/12/20] Les gangs derrière les rançongiciels font sonner le téléphone des victimes qui les ignorent
 +
* [https://www.zdnet.fr/actualites/ransomware-pourquoi-payer-les-attaquants-peut-vous-couter-plus-cher-sur-le-long-terme-39903617.htm ZDNet - 12/05/20] Ransomware : pourquoi payer les attaquants peut vous coûter plus cher sur le long terme
 +
* [https://www.presse-citron.net/les-ransomwares-auraient-coute-75-milliards-de-dollars-aux-etats-unis-en-2019/ Presse Citron - 11/01/20] Les ransomwares auraient coûté 7,5 milliards de dollars aux '''[[États-Unis]]''' en 2019
 +
* [https://www.undernews.fr/alertes-securite/alerte-aux-cyberattaques-via-ransomware-sur-les-nas.html Undernews - 11/12/19] Alerte aux cyberattaques via ransomware sur les '''[[NAS]]'''
 +
* [https://www.undernews.fr/malwares-virus-antivirus/ransomwares-la-tendance-est-au-ciblage-plutot-qua-la-diffusion-de-masse.html Undernews - 20/08/19] Ransomwares – La tendance est au ciblage plutôt qu'à la diffusion de masse
 +
* [https://www.frenchweb.fr/les-attaques-par-rancongiciel-sont-de-plus-en-plus-sophistiquees/355314 FrenchWeb - 16/04/19] Les attaques par ransomware sont de plus en plus sophistiquées
 
* [https://www.itespresso.fr/no-more-ransom-lutte-rancongiciels-199653.html IT espresso - 26/10/18] No More Ransom : la lutte s'organise contre les rançongiciels
 
* [https://www.itespresso.fr/no-more-ransom-lutte-rancongiciels-199653.html IT espresso - 26/10/18] No More Ransom : la lutte s'organise contre les rançongiciels
 
* [https://www.numerama.com/tech/303119-ransomware-le-paiement-des-rancons-explique-leur-persistance.html Numerama - 03/11/17] Ransomware : le paiement des rançons explique leur persistance
 
* [https://www.numerama.com/tech/303119-ransomware-le-paiement-des-rancons-explique-leur-persistance.html Numerama - 03/11/17] Ransomware : le paiement des rançons explique leur persistance
 
* [https://www.generation-nt.com/ransomware-russe-cybercriminel-kaspersky-actualite-1939998.html GNT - 04/03/17] Les ransomwares ont des accents '''[[russophones]]'''
 
* [https://www.generation-nt.com/ransomware-russe-cybercriminel-kaspersky-actualite-1939998.html GNT - 04/03/17] Les ransomwares ont des accents '''[[russophones]]'''
 
* [https://www.undernews.fr/hacking-hacktivisme/ransomware-pres-de-30-000-bases-de-donnees-mongodb-attaquees-en-une-semaine.html Undernews - 11/01/17] Près de 30.000 '''[[bases de données]]''' MongoDB attaquées en une semaine !
 
* [https://www.undernews.fr/hacking-hacktivisme/ransomware-pres-de-30-000-bases-de-donnees-mongodb-attaquees-en-une-semaine.html Undernews - 11/01/17] Près de 30.000 '''[[bases de données]]''' MongoDB attaquées en une semaine !
* [https://www.clubic.com/television-tv/android-tv/actualite-823394-android-comment-debarasser-ransomware.html Clubic - 06/01/17] '''[[Android]]''' '''[[TV]]''' : comment se débarasser d'un ransomware
+
* [https://www.clubic.com/television-tv/android-tv/actualite-823394-android-comment-debarasser-ransomware.html Clubic - 06/01/17] Android '''[[TV]]''' : comment se débarasser d'un ransomware
 
* [https://www.undernews.fr/malwares-virus-antivirus/le-crime-organise-sempare-du-ransomware.html Undernews - 11/10/16] Le crime organisé s'empare du ransomware
 
* [https://www.undernews.fr/malwares-virus-antivirus/le-crime-organise-sempare-du-ransomware.html Undernews - 11/10/16] Le crime organisé s'empare du ransomware
 
* [https://www.undernews.fr/malwares-virus-antivirus/nouvelle-etude-trend-micro-sur-les-ransomwares.html Undernews - 05/10/16] Nouvelle étude Trend Micro sur les ransomwares
 
* [https://www.undernews.fr/malwares-virus-antivirus/nouvelle-etude-trend-micro-sur-les-ransomwares.html Undernews - 05/10/16] Nouvelle étude Trend Micro sur les ransomwares
* [https://www.clubic.com/os-mobile/android/actualite-811442-android-7-nougat-bloquera-ransomware-verrouillant-smartphones.html Clubic - 07/07/16] '''[[Android]]''' 7 Nougat bloquera les ransomware verrouillant les '''[[smartphones]]'''
+
* [https://www.clubic.com/os-mobile/android/actualite-811442-android-7-nougat-bloquera-ransomware-verrouillant-smartphones.html Clubic - 07/07/16] Android 7 Nougat bloquera les ransomware verrouillant les '''[[smartphones]]'''
 
* [https://www.undernews.fr/hacking-hacktivisme/ransomware-as-a-service-plongee-au-coeur-dun-groupe-de-cybercriminels-russe.html Undernews - 19/06/16] Ransomware as a service – Plongée au cœur d'un groupe de cybercriminels '''[[russe]]'''
 
* [https://www.undernews.fr/hacking-hacktivisme/ransomware-as-a-service-plongee-au-coeur-dun-groupe-de-cybercriminels-russe.html Undernews - 19/06/16] Ransomware as a service – Plongée au cœur d'un groupe de cybercriminels '''[[russe]]'''
 
* [https://www.undernews.fr/malwares-virus-antivirus/un-ransomware-100-js-ca-existe.html Undernews - 15/06/16] Un ransomware 100% JS ? Ça existe !
 
* [https://www.undernews.fr/malwares-virus-antivirus/un-ransomware-100-js-ca-existe.html Undernews - 15/06/16] Un ransomware 100% JS ? Ça existe !
 
* [https://www.legalis.net/spip.php?article5042 Legalis - 09/06/16] Le ransomware est-il assurable ?
 
* [https://www.legalis.net/spip.php?article5042 Legalis - 09/06/16] Le ransomware est-il assurable ?
* [https://www.numerama.com/business/172666-ransomware-hopital-paye-rancon-nobtient-rien-echange.html numerama - 25/05/16] Ransomware : un hôpital paye la rançon mais n'obtient rien en échange
+
* [https://www.numerama.com/business/172666-ransomware-hopital-paye-rancon-nobtient-rien-echange.html Numerama - 25/05/16] Ransomware : un hôpital paye la rançon mais n'obtient rien en échange
 
* [https://www.generation-nt.com/locky-ransomeware-petya-plus-virulent-actualite-1926764.html GNT - 31/03/16] Après Locky, le ransomeware Petya s'annonce encore plus virulent
 
* [https://www.generation-nt.com/locky-ransomeware-petya-plus-virulent-actualite-1926764.html GNT - 31/03/16] Après Locky, le ransomeware Petya s'annonce encore plus virulent
 
* [https://www.generation-nt.com/locky-ransomware-free-mobile-malware-actualite-1925600.html GNT - 03/03/16] Alerte rouge : Locky se glisse dans des factures '''[[Free Mobile]]'''
 
* [https://www.generation-nt.com/locky-ransomware-free-mobile-malware-actualite-1925600.html GNT - 03/03/16] Alerte rouge : Locky se glisse dans des factures '''[[Free Mobile]]'''
Ligne 255 : Ligne 266 :
 
* [https://www.generation-nt.com/tox-service-ligne-creation-ransomeware-actualite-1915246.html GNT - 28/05/15] Tox : un service en ligne pour créer son propre ransomeware
 
* [https://www.generation-nt.com/tox-service-ligne-creation-ransomeware-actualite-1915246.html GNT - 28/05/15] Tox : un service en ligne pour créer son propre ransomeware
 
* [https://korben.info/synolocker.html Korben - 03/08/14] SynoLocker – Le cheval de Troie qui rackette les possesseurs de Synology
 
* [https://korben.info/synolocker.html Korben - 03/08/14] SynoLocker – Le cheval de Troie qui rackette les possesseurs de Synology
* [https://www.clubic.com/os-mobile/android/actualite-707681-simplocker-malware-chiffre-donnees-android.html Clubic - 06/06/14] Simplocker : un malware qui chiffre les données sur '''[[Android]]'''
+
* [https://www.clubic.com/os-mobile/android/actualite-707681-simplocker-malware-chiffre-donnees-android.html Clubic - 06/06/14] Simplocker : un malware qui chiffre les données sur Android
 
* [https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-611130-prisonlocker-malware-inquiete.html Clubic - 09/01/14] PrisonLocker, un nouveau malware encore en développement qui inquiète déjà
 
* [https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-611130-prisonlocker-malware-inquiete.html Clubic - 09/01/14] PrisonLocker, un nouveau malware encore en développement qui inquiète déjà
  
 
= Articles externes - Anglais =
 
= Articles externes - Anglais =
 +
* [https://www.extremetech.com/internet/303697-ransomware-groups-now-threatening-to-release-stolen-data-if-businesses-dont-pay ExtremeTech - 19/12/19] Ransomware Groups Now Threatening to Release Stolen Data If Businesses Don't Pay
 +
* [https://www.pcmag.com/news/371412/which-countries-are-hit-hardest-by-ransomware PC Mag - 21/10/19] Which '''[[Countries]]''' Are Hit Hardest By Ransomware?
 +
* [https://betanews.com/2019/08/07/biggest-ransomware-threat-is-encryption-of-shared-cloud-files/ betanews - 07/08/19] Biggest ransomware threat is encryption of shared cloud files
 
* [https://www.pcmag.com/news/369206/ransomware-recovery-firm-caught-wanting-to-pay-off-hacker PC Mag - 24/06/19] Ransomware Recovery Firm Caught Wanting to Pay Off Hacker
 
* [https://www.pcmag.com/news/369206/ransomware-recovery-firm-caught-wanting-to-pay-off-hacker PC Mag - 24/06/19] Ransomware Recovery Firm Caught Wanting to Pay Off Hacker
 
* [https://techcrunch.com/2018/07/12/ransomware-technique-uses-your-real-passwords-to-trick-you/ Tech Crunch - 13/07/18] Ransomware technique uses your real passwords to trick you
 
* [https://techcrunch.com/2018/07/12/ransomware-technique-uses-your-real-passwords-to-trick-you/ Tech Crunch - 13/07/18] Ransomware technique uses your real passwords to trick you
Ligne 266 : Ligne 280 :
 
* [https://www.neowin.net/news/ransomware-can-now-infect-your-smart-thermostat Neowin - 08/08/16] Ransomware can now infect your '''[[smart thermostat]]'''
 
* [https://www.neowin.net/news/ransomware-can-now-infect-your-smart-thermostat Neowin - 08/08/16] Ransomware can now infect your '''[[smart thermostat]]'''
 
* [https://www.computerworld.com/article/3103489/security/almost-half-of-us-businesses-hit-by-ransomware-says-study.html ComputerWorld - 03/08/16] Almost half of '''[[US]]''' '''[[businesses]]''' hit by ransomware, says study
 
* [https://www.computerworld.com/article/3103489/security/almost-half-of-us-businesses-hit-by-ransomware-says-study.html ComputerWorld - 03/08/16] Almost half of '''[[US]]''' '''[[businesses]]''' hit by ransomware, says study
* [https://sputniknews.com/science/20160804/1043930769/ransomware-cybercrime-uk-computers.html Sputnik News - 04/08/16] More Than Half of '''[[UK]]''' '''[[Businesses]]''' Suffer From Ransomware Cyberattacks
+
* [https://sputniknews.com/science/20160804/1043930769/ransomware-cybercrime-uk-computers.html Sputnik News - 04/08/16] More Than Half of UK Businesses Suffer From Ransomware Cyberattacks
 
* [https://www.pcworld.com/article/3097268/security/why-ransomware-criminals-need-great-customer-service.html PCWorld - 19/07/16] Why ransomware criminals need great customer service
 
* [https://www.pcworld.com/article/3097268/security/why-ransomware-criminals-need-great-customer-service.html PCWorld - 19/07/16] Why ransomware criminals need great customer service
 
* [https://www.eteknix.com/cryptodrop-stop-ransomware/ eteknix - 13/07/16] CryptoDrop Could Stop Ransomware  
 
* [https://www.eteknix.com/cryptodrop-stop-ransomware/ eteknix - 13/07/16] CryptoDrop Could Stop Ransomware  
Ligne 278 : Ligne 292 :
 
* [https://www.engadget.com/2016/03/06/first-known-mac-ransomware/ engadget - 06/02/16] First known '''[[Mac]]''' ransomware reaches the wild
 
* [https://www.engadget.com/2016/03/06/first-known-mac-ransomware/ engadget - 06/02/16] First known '''[[Mac]]''' ransomware reaches the wild
 
* [https://www.computerworld.com/article/3040976/security/cerber-ransomware-sold-as-a-service-speaks-to-victims.html ComputerWorld - 04/03/16] Cerber ransomware sold as a service, speaks to victims
 
* [https://www.computerworld.com/article/3040976/security/cerber-ransomware-sold-as-a-service-speaks-to-victims.html ComputerWorld - 04/03/16] Cerber ransomware sold as a service, speaks to victims
* [https://www.pcworld.com/article/3035106/security/a-new-android-banking-trojan-is-also-ransomware.html PCWorld - 19/02/16] A new '''[[Android]]''' trojan steals your banking info and holds your files ransom
+
* [https://www.pcworld.com/article/3035106/security/a-new-android-banking-trojan-is-also-ransomware.html PCWorld - 19/02/16] A new Android trojan steals your banking info and holds your files ransom
 
* [https://arstechnica.com/security/2016/02/mysterious-spike-in-wordpress-hacks-silently-delivers-ransomware-to-visitors/ arstechnica - 04/02/16] Mysterious spike in '''[[WordPress]]''' hacks silently delivers ransomware to visitors
 
* [https://arstechnica.com/security/2016/02/mysterious-spike-in-wordpress-hacks-silently-delivers-ransomware-to-visitors/ arstechnica - 04/02/16] Mysterious spike in '''[[WordPress]]''' hacks silently delivers ransomware to visitors
* [https://www.computerworld.com/article/3026997/security/new-android-ransomware-uses-clickjacking-to-gain-admin-privileges.html ComputerWorld - 27/01/16] New '''[[Android]]''' ransomware uses clickjacking to gain admin privileges
+
* [https://www.computerworld.com/article/3026997/security/new-android-ransomware-uses-clickjacking-to-gain-admin-privileges.html ComputerWorld - 27/01/16] New Android ransomware uses clickjacking to gain admin privileges
 
* [https://blog.malwarebytes.org/malvertising-2/2016/01/malvertising-campaign-via-pop-under-ads-sends-cryptowall-4/ Malwarebytes - 07/01/16] Malvertising Campaign via Pop-under Ads Sends CryptoWall 4
 
* [https://blog.malwarebytes.org/malvertising-2/2016/01/malvertising-campaign-via-pop-under-ads-sends-cryptowall-4/ Malwarebytes - 07/01/16] Malvertising Campaign via Pop-under Ads Sends CryptoWall 4
 
* [https://www.neowin.net/news/these-hackers-prefer-a-different-approach-asking-the-victims-to-further-spread-their-malware Neowin - 05/12/15] These hackers prefer a different approach: asking the victims to further spread their '''[[malware]]'''
 
* [https://www.neowin.net/news/these-hackers-prefer-a-different-approach-asking-the-victims-to-further-spread-their-malware Neowin - 05/12/15] These hackers prefer a different approach: asking the victims to further spread their '''[[malware]]'''
Ligne 289 : Ligne 303 :
 
* [https://www.pcworld.com/article/2999824/all-coinvault-and-bitcryptor-ransomware-victims-can-now-recover-their-files-for-free.html PCWorld - 30/10/15] All CoinVault and Bitcryptor ransomware victims can now recover their files for free -> https://vt.cx/5g
 
* [https://www.pcworld.com/article/2999824/all-coinvault-and-bitcryptor-ransomware-victims-can-now-recover-their-files-for-free.html PCWorld - 30/10/15] All CoinVault and Bitcryptor ransomware victims can now recover their files for free -> https://vt.cx/5g
 
* [https://www.kitguru.net/gaming/security-software/jon-martindale/20-million-a-year-randsomware-group-disrupted-by-cisco/ KitGuru - 07/10/15]  million a year ransomware group disrupted by '''[[Cisco]]'''
 
* [https://www.kitguru.net/gaming/security-software/jon-martindale/20-million-a-year-randsomware-group-disrupted-by-cisco/ KitGuru - 07/10/15]  million a year ransomware group disrupted by '''[[Cisco]]'''
* [https://www.pcworld.com/article/2983138/security/android-ransomware-changes-a-devices-pin-code.html PCWorld - 11/09/15] This nasty '''[[Android]]''' ransomware changes your '''[[phone]]''''s '''[[PIN code]]'''
+
* [https://www.pcworld.com/article/2983138/security/android-ransomware-changes-a-devices-pin-code.html PCWorld - 11/09/15] This nasty Android ransomware changes your '''[[phone]]''''s '''[[PIN code]]'''
 
* [https://www.eteknix.com/windows-10-ransomware-discovered/ eTeknix - 03/07/15] Windows 10 Ransomware Discovered
 
* [https://www.eteknix.com/windows-10-ransomware-discovered/ eTeknix - 03/07/15] Windows 10 Ransomware Discovered
 
* [https://www.neowin.net/news/kasperskys-free-decryption-tool-may-unlock-your-data-from-coinvault-ransomware Neowin - 15/04/15] Kaspersky's free decryption tool may unlock your data from CoinVault ransomware
 
* [https://www.neowin.net/news/kasperskys-free-decryption-tool-may-unlock-your-data-from-coinvault-ransomware Neowin - 15/04/15] Kaspersky's free decryption tool may unlock your data from CoinVault ransomware

Version actuelle en date du 8 décembre 2020 à 20:26

Lien court vers cette page : https://vt.cx/cq3
QR code vers cette page : https://vt.cx/cq3.qr

Présentation

Les ransomwares sont rapidement devenus les nouvelles terreurs du web du fait d'un fonctionnement particulièrement vicieux qui consiste à crypter les fichiers d'un utilisateur, voire de tous les utilisateurs raccordés sur un même réseau, et à exiger une rançon, payée soit par Bitcoins soit par virements cash, pour permettre une hypothétique suppression du cryptage. Certains ransomware comme Koler.A ciblent les dispositifs Android après qu'ils aient été utilisés pour accéder à des sites pornographiques.

Update ! : Un site proposé par FireEye et Fox IT permet la désinfection des PC contaminés par CryptoLocker en faisant parvenir à ceux qui en font la demande, la clé privée permettant la décryptage des fichiers verrouillés par CryptoLocker. Pour cela envoyer les informations suivantes au lien plus bas :

  • email de contact
  • un exemple de fichier crypté par CryptoLocker (max 16 Mo)

En retour sera envoyée la clé privée permettant la décontamination sans avoir à payer la moindre rançon !

https://www.decryptcryptolocker.com

Modes de contamination

  • Majoritairement par email, via des pièces jointes qui sont des exécutables maquillés en autres fichiers généralement de type pdf ou doc.
  • Une fois exécutés, ils s'installent sur le disque dur hôte et peuvent aussi crypter les fichiers sur l'ensemble des disques durs raccordés y compris les disques durs réseaux et les NAS.
  • Certains comme CryptoLocker ne seront opérationnels qu'une fois l'ordinateur rebooté
  • Certains comme CryptoLocker se connectent au réseau sur un ordinateur pirate pour calculer les clés (publique et privée) de codage des fichiers sensibles.
  • La clé publique est celle qui reste sur le PC contaminé. La clé privée est celle qui permet son déblocage et n'est accessible qu'une fois la rançon payée (enfin en théorie)

Fichiers ciblés

Selon Malwarebytes, les extensions de fichiers ciblés par Cryptolocker sont à ce jour : 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx. Ces extensions sont majoritairement celles de fichiers les plus usités par les professionnels à savoir :

De récents ransomwares ne se contentent plus de crypter des fichiers précis avec une clé unique et vont encore plus loin comme :

  • Petya : cryptage de l'intégralité du disque dur
  • CryPy : cryptage de chaque fichier avec une clé différente

Prévention

Ces précautions valent tout aussi bien sur un PC que sur une tablette ou un smartphone

emails

  • Ne pas ouvrir de pdf joints de la part d'expéditeurs inconnus
  • Attention aux faux email d'entreprises de routage (DHL, Chronopost, UPS, etc.) faisant état d'un document joint à ouvrir
  • Faire tester toutes les pièces jointes suspectes par VirusTotal
  • Ne pas cliquer sur des liens suspects dans les emails, y compris ceux de proches dont on a pu pirater le compte (c'est plus courant qu'on ne croit)

Système

  • Faire des sauvegardes des fichiers système et documents, y compris dossiers courriers, sur disque dur externe uniquement
  • Ne pas laisser le disque dur de sauvegarde perpétuellement connecté. Le déconnecter quand toutes les sauvegardes sont faites
  • Avoir un pare-feu permettra de bloquer tout demande d'accès au net de la part du ransomware ce qui peut interrompre son processus de cryptage
  • Installer un anti-ransomware parmi ceux proposés plus bas (voir Programme utiles plus bas)
  • Avoir un antivirus à jour car beaucoup d'entre eux détectent certains ransomwares
  • Créer une archive cryptée montable comme un disque dur et lui donner une extension exotique peut aussi permettre de sauvegarder provisoirement des fichiers sensibles (voir TrueCrypt) -> Pas efficace avec les ransomwares qui cryptent l'intégralité du disque dur
  • Mettre un mot de passe d'accès au BIOS pour éviter toute tentative d'écriture sur ce dernier
  • Protéger le master boot record (MBR) pour éviter toute tentative d'écriture sur ce dernier (voir Programme utiles plus bas)
  • Bloquer toute possibilité d'assistance ou de bureau à distance en désactivant le Remote Desktop Protocol comme expliqué dans l'article Remote Desktop Protocol

Ransomwares connus

Les ransomwares en rouge sont ceux pour lesquels existent des outils de récupération et d'éradication.

Vidéos

Malwarebytes Anti-Ransomware Sneak Peek!

Programmes utiles

Liens utiles

Articles externes - Français

Articles externes - Anglais

Articles Vulgum Techus

Commentaires

blog comments powered by Disqus