CryptoLocker est le logiciel malveillant le plus ennuyeux de tous les temps, voici ce que vous pouvez faire
Le ransomware est un type de malware particulièrement dangereux. La façon dont cela fonctionne est simple. Votre ordinateur sera infecté par certains logiciels malveillants. Le logiciel rend alors votre ordinateur complètement inutilisable, prétendant parfois appartenir aux forces de l’ordre locales et vous accusant d’avoir commis un crime informatique ou d’avoir visionné des photos explicites d’enfants. Il vous demandera alors de l’argent sous forme de rançon ou « d’amende » avant de rendre l’accès à votre ordinateur.
Horrible, n’est-ce pas ? Eh bien, préparez-vous pour CryptoLocker ; le patriarche maléfique de la famille des rançongiciels.
Qu’est-ce que CryptoLocker
CryptoLocker est un type de logiciel malveillant qui cible les ordinateurs exécutant le système d’exploitation Microsoft Windows. Il est souvent distribué sous forme de pièce jointe à un e-mail, prétendant souvent provenir de sources légitimes (y compris Intuit et Companies House). Certains disent qu’il se propage également via le botnet ZeuS.
Une fois installé sur votre ordinateur, il crypte systématiquement tous les documents stockés sur votre ordinateur local, ainsi que les documents stockés sur des lecteurs réseau mappés et des supports amovibles montés.
Le cryptage utilisé est RSA 2048 bits fort et la clé de décryptage du fichier est stockée sur le serveur distant. Les chances que vous puissiez déchiffrer ce cryptage sont presque inexistantes. Si vous souhaitez récupérer vos fichiers, CryptoLocker vous demandera de payer en espèces; deux bitcoins (au moment de la rédaction, d’une valeur de près de 380 $) ou 300 $ dans une carte prépayée MonkeyPak ou Ukash. Si vous ne payez pas dans les trois jours, la clé de déchiffrement sera supprimée et vous ne pourrez jamais accéder à vos fichiers.
Faire une vidéo du jour
J’ai interviewé Javvad Malik, un expert en sécurité et blogueur populaire ; voici ce qu’il a à dire sur CryptoLocker.
Les ransomwares tels que CryptoLocker n’ont rien de nouveau — des variantes de ransomwares existent depuis des années. Lorsque vous regardez CryptoLocker, il arrive principalement via des e-mails de phishing (pour autant que je sache). La meilleure façon de l’empêcher est d’empêcher les utilisateurs de cliquer sur des liens dans les e-mails. Actuellement, il semble y avoir peu de choses à faire une fois infecté et je ne recommanderais à personne de payer la rançon. Cela revient à avoir des sauvegardes et une gestion des données en place.
le soulager
Les rapports suggèrent que certains programmes de sécurité ont du mal à empêcher CryptoLocker de pénétrer dans votre système avant qu’il ne soit trop tard. Heureusement, l’expert américain en sécurité Nick Shaw a développé un logiciel pratique appelé CryptoPrevent (gratuit). Cela applique un certain nombre de paramètres à votre installation Windows pour empêcher l’exécution de CryptoLocker, et il a été prouvé qu’il fonctionne dans les environnements Windows XP et Windows 7.
Cela vaut également la peine de vérifier les e-mails pour voir s’ils sont suspects avant d’ouvrir les pièces jointes. Ont-ils une adresse e-mail qui correspond à l’expéditeur présumé ? Avez-vous hâte d’avoir de leurs nouvelles? L’orthographe et la grammaire correspondent-elles à ce que vous attendez d’un véritable expéditeur ? Ce sont des raisons de se méfier des e-mails et de réfléchir à deux fois avant d’insérer des pièces jointes.
avoir des sauvegardes appropriées
Dans ce cas, j’encourage tout le monde à effectuer des sauvegardes régulières isolées de votre ordinateur. L’utilisation d’une solution de sauvegarde réseau sera totalement inefficace car CryptoLocker est connu pour crypter les données stockées sur ces volumes.
Si vous utilisez un service de sauvegarde dans le cloud comme Carbonite, vous pouvez être tranquille en sachant que vos fichiers sont très susceptibles d’être versionnés. Cela signifie que si vous sauvegardez des copies cryptées des fichiers qui vous intéressent, vous pouvez revenir aux versions antérieures. Un employé de Carbonite a posté ce conseil sur Reddit.
Je travaille dans l’équipe des opérations de Carbonite et je peux le confirmer en grande partie – je voudrais également offrir deux conseils : 1) Si vous êtes affecté par un virus, vous devez désactiver ou désinstaller Carbonite dès que possible. Si vous arrêtez de sauvegarder vos fichiers, Carbonite est plus susceptible de ne pas écraser le jeu de sauvegarde « Dernière bonne connue ». Il existe un risque élevé de perte de données à court terme en utilisant cette méthode (vous remontez en fait dans le temps, donc si nous n’avons pas d’enregistrement d’un fichier qui existait auparavant, vous ne pourrez pas le récupérer ), mais c’est plus loin que de perdre toute la documentation, c’est bien mieux. 2) Lorsque vous appelez le support client, vous devez le faire dès que possible, en mentionnant spécifiquement que vous êtes infecté par une serrure à combinaison. C’est mentionné dans le post ci-dessus, mais je voulais juste le souligner car cela vous permettra de passer plus rapidement dans la file d’attente. EDIT : Aussi, pour illustrer ce point, assurez-vous que l’infection a quitté votre machine avant d’appeler l’assistance.
Faut-il payer la rançon ?
Que faire si votre ordinateur est piraté ? Inutile de dire que forcer brutalement un fichier à l’aide d’un cryptage 2048 bits est presque impossible. La société de sécurité informatique bien connue Sophos a examiné de nombreux fichiers qui ont été chiffrés par ce malware particulier, mais n’a trouvé aucun moyen évident de les déchiffrer sans payer de rançon.
Dans cet esprit, la seule façon de récupérer vos données est de payer la rançon. Cependant, cela pose un dilemme éthique majeur. En payant la rançon, vous pouvez rentabiliser ce type d’arnaque et le faire durer longtemps. Cependant, si vous ne payez pas la rançon, vous ne pourrez jamais accéder à tout ce sur quoi vous avez travaillé et qui est stocké sur votre ordinateur.
Pour compliquer les choses, il est impossible de déterminer qui sera le destinataire des paiements effectués. Cela peut être quelque chose d’aussi simple qu’une personne travaillant dans une chambre pour s’enrichir aux dépens des autres, ou quelque chose de plus sinistre.
en conclusion
Lecteur, je vous laisse le discours. Êtes-vous prêt à payer la rançon ? Êtes-vous infecté par CryptoLocker ? Laissez vos pensées dans la boîte de commentaires ci-dessous.
Source de l’image : jm3 acampos
A propos de l’auteur