Vous êtes-vous déjà demandé ce qu’est un rançongiciel cryptolocker? Personnellement, je me suis posé la question à plusieurs reprises et maintenant j’ai compris et je voulais partager ces informations, en particulier que de nos jours, nous en savons plus sur les virus et nous sommes tous assez confiants qu’avoir un antivirus est essentiel pour que chaque ordinateur soit à l’abri des dommages qu’un virus peut causer à vos données. Mais malheureusement, ce n’est pas toujours le cas, car vous avez toujours besoin d’une précaution supplémentaire pour boucler la boucle. Au fur et à mesure que la technologie a évolué, ces programmes malveillants ont également suivi la tendance et les dommages qui peuvent être causés sont devenus de plus en plus lourds.
La première version du cheval de Troie Crypto locker a fait sa première impression en 2003 au Royaume-Uni, un an plus tard, en 2004, sur la base de PC Advisor, les analystes de sécurité de Kaspersky ont pu déchiffrer le code en exploitant une faille dans le code créé par l’auteur. Malheureusement, quelques années plus tard, une nouvelle version est apparue et est plus forte que la précédente et difficile à déchiffrer et honnêtement, nous devrions tous nous inquiéter. Avec tout le secret et la dépendance de l’information que nous traitons maintenant, j’y réfléchirais 10 fois avant de cliquer sur un fichier exécutable et je ne plaisante pas.
Comment Cryptolocker infiltre-t-il les ordinateurs?
Comme tout autre virus, le cryptolocker également appelé « rançongiciel » a besoin d’un incitatif pour accéder à votre système et, dans la plupart des cas, il utilise une pièce jointe dans le courrier électronique; Ainsi, lorsqu’un utilisateur reçoit un courriel avec une pièce jointe zippée qui comprend un fichier exécutable (.exe), ignorant les conséquences, l’utilisateur ouvre la pièce jointe et double clique sur l’exécutable, ce qui permet au virus de s’installer en toute sécurité, puis envoie des informations telles que la version du logiciel malveillant, la langue du système, l’identifiant et un identifiant de groupe à l’auteur. En retour, il reçoit une clé publique de chiffrement RSA de 2048 bits. Une fois la clé enregistrée dans le registre (HKCUSoftwareCryptoLocker), elle commence à analyser la machine à la recherche de fichiers hébergés (*.doc, *.docs, *,xls, *.xlsx, *.pdf, *.mdb, *.accdb, etc.) et d’autres fichiers du réseau auxquels vous avez accès.
Chaque fichier qu’il crypte entraîne une valeur de registre sous (HKCUSoftwareCryptoLockerfiles) et toute tentative de supprimer une ou toutes ces clés du registre ne fera qu’aggraver la situation car vous perdrez la clé de cryptage et le fichier restera définitivement inaccessible.
Dans les ordinateurs infectés, une fenêtre contextuelle apparaîtra demandant une rançon de 300,00 $ ou 300,00 $ payée par Bitcoins ou MoneyPak, afin d’obtenir une clé privée pour déchiffrer les fichiers cryptés, et le temps restant avant que la clé privée ne soit détruite est normalement de 72 heures.
Alors, y a-t-il quelque chose que nous pouvons faire pour éviter cela?
Une fois les fichiers chiffrés, la SEULE façon de les déchiffrer est d’avoir la clé privée. Cependant, il existe des moyens d’éviter que cela ne se produise ou du moins de réduire les dommages :
- Assurez-vous d’avoir des points de restauration du système configurés sur chaque ordinateur
- Assurez-vous de sauvegarder vos données, il vaut mieux perdre certaines données que de toutes les perdre.
- Assurez-vous que tous vos ordinateurs utilisent un antivirus et assurez-vous qu’il est régulièrement mis à jour
- Activez les restrictions logicielles pour bloquer l’exécution des exécutables lorsqu’ils se trouvent dans le dossier AppData où ils sont normalement installés. Voir les bases de connaissances Microsoft ci-dessous
http://technet.microsoft.com/en-us/library/cc786941(v=ws.10).aspx - En tant qu’administrateur, vous devez instruire/enseigner à vos utilisateurs de ne pas ouvrir de fichier *.exe et le danger auquel ils pourraient être confrontés.
J’espère que cela a clarifié certaines de vos questions sur ce cheval de Troie et n’hésitez pas à laisser un commentaire et si vous vous inquiétez du filtrage des e-mails et que vous voulez vraiment protéger votre environnement contre les rançongiciels , visitez-nous et téléchargez une évaluation gratuite de 30 jours et vous serez étonné par le produit et le support que vous obtiendrez.