Qu’est-ce qu’un ransomware ransomware en anglais un malware qui ?

Anatomie et fonctionnement de cette virus dangereux d’être en mesure de le reconnaître et de courir en temps opportun pour un abri.

A lire en complément : Comment réparer le problème de mémoire ?

Qu’ est-ce Qu’est-ce que c’est et comment fonctionne un ransomware ?

Ce mot indique une classe de logiciels malveillants qui rend les données inaccessibles des ordinateurs infectés et demande un paiement de rançon pour les restaurer. En anglais, en fait, le terme « ransom » signifie propre rançon.

A voir aussi : Comment récupérer le courrier indésirable ?

Techniquement, ce sont des chevaux de Troie cryptographiques (c.-à-d. « chevaux de Troie », c’est-à-dire des logiciels malveillants qui cachent leur fonctionnement dans un autre programme apparemment utile et inoffensif. L’utilisateur, en exécutant ou en installant ce dernier programme, active également inconsciemment le code du cheval de Troie caché). Ces escroqueries informatiques ont pour seul but d’extorquer de l’argent, par le biais d’une « saisie de dossiers », ou chiffrer toutes les données présentes sur l’ordinateur de l’utilisateur attaqué, rendant l’appareil inutilisable. Au lieu de l’arrière-plan classique, nous verrons un avertissement qui semble venir de la police ou d’une autre organisation de sécurité et propose une offre que le changement d’un mot de passe est capable de débloquer tout le contenu, mais que intime de payer une somme d’argent. Le tarif est généralement requis dans une monnaie virtuelle (crypto-monnaies telles que Bitcoin, la plus utilisée), qui n’est généralement pas traçable.

Comment une attaque par ransomware se produit-elle ?

La mauvaise nouvelle est à une attaque de ce genre peut être soumis à n’importe qui, même les organisations les gouvernements qui ont un système de sécurité solide, comme le NHS ( Health Service of the United Kingdom) qui a été frappé par une attaque de ransomware sur 12 mai 2017.

Le Systèmes d’attaques par ransomware L’informatique principalement de deux façons : la première façon se produit, comme déjà mentionné précédemment, chiffrer des fichiers sur un ordinateur ou un réseau ; attaque se concentre plutôt sur le blocage de l’ordinateur de l’utilisateur concerné de logiciels malveillants. Certaines formes de ce logiciel malveillant peuvent même se propager comme un ver (c’est-à-dire un ver, qui est, il est une catégorie particulière logiciels malveillants capables d’auto-répliquer) et d’infecter d’autres utilisateurs sur le réseau, corrompant leurs fichiers. Même après avoir payé la rançon, il n’y a aucune garantie que les fichiers de l’utilisateur n’ont pas été corrompus ou que le problème disparaît. Et le paiement de rançon peut même encourager Le cybercriminel essayant d’obtenir plus d’argent de l’objectif.

Qu’ est-ce Les vecteurs d’infection les plus utilisés sont-ils ?

Le plus répandu, parce que Malheureusement, cela fonctionne très bien, sont des e-mails de phishing. Pour nous tous est arrivé à recevoir des courriels de transitaires, ou avec de fausses factures jointes. Ce sont évidemment des e-mails de phishing, mais les statistiques nous disent que dans 30% des cas ces messages sont ouverts par les utilisateurs et même dans plus de 10% des cas sont cliqués également des pièces jointes ou des liens présents dans les e-mails, permettant ainsi infiltration de logiciels malveillants !

En naviguant sur des sites compromis : le soi-disant «  téléchargement par drive-by » (littéralement : téléchargement inconnu) à partir des sites où ils étaient introduit (par des pirates qui ont réussi à violer le site) exploitent des kits qui exploitent les vulnérabilités navigateur. Ils sont présentés, par exemple sous forme de bannières publicitaires ou de boutons invitez-nous à cliquer. À ce stade, nous serons dirigés vers des sites malveillants, différent de l’original, où le téléchargement du logiciel malveillant aura lieu.

À l’intérieur (fourni) d’autres logiciels qui viennent téléchargé : par exemple programmes gratuits qui nous promettent de « craquer » des logiciels coûteux pour les utiliser sans payer. C’est une pratique qui est devenue très dangereuse aujourd’hui, car la fissure que nous allons télécharger sera un exécutable (.exe) à l’intérieur de la ce qui pourrait même être une mauvaise surprise.

Attaques Bureau à distance (RDP : protocole de bureau à distance, généralement sur le port 3389) : il s’agit d’attaques avec vol d’informations d’identification (généralement force brute) pour accéder aux serveurs et prendre le contrôle de ceux-ci.

Comment pouvez-vous vous défendre contre ces attaques ?

Voici quelques conseils pratiques ne pas courir facilement dans ce type de menace :

  • Assurez-vous de sauvegarder vos données et d’avoir un plan de récupération en cas d’attaque de phishing réussie ; disposez d’un
  • logiciel antivirus à jour et assurez-vous d’exécuter un Analyse précise de tout élément téléchargé directement à partir d’Internet pour vérifier qu’il est exempt de virus ;
  • Lors de l’utilisation de programmes de traitement, tels que Microsoft Word, assurez-vous que vous n’activez pas les macros, car les langages de macro sont intégrés dans les documents. Si vous pouvez exécuter des applications lorsque des documents sont ouverts, l’utilisateur peut exécuter accidentellement des logiciels malveillants sur l’ordinateur via le code intégré ;
  • Veillez à ne pas ouvrir les pièces jointes suspectes dans les e-mails, ou télécharger des fichiers non vérifiés à partir d’Internet via des supports dangereux tels que des liens Web présents dans le corps de certains e-mails suspects, ou à l’intérieur des bannières, ou des fenêtres qu’ils ouvrent automatiquement tout à coup lors de la navigation sur les sites Web, pour inciter l’utilisateur à ouvrir des pages indésirables créées dans certains cas précisément à des fins malveillantes.

De plus, pour une plus grande sécurité de vos systèmes informatiques, vous pouvez S’appuyant sur les solutions de sécurité des terminaux de Check Point, notre partenaire stratégique, tel que SandBlast Agent, qui inclut une puissante protection anti-ransomware. La fonctionnalité de ce produit est de protéger votre entreprise contre les attaques sophistiquées de 5e génération qui peuvent contourner les solutions de réseau et de terminaison conventionnelles. Pour savoir comment Core Sistemi peut vous aider à installer ce produit, cliquez ici.

à voir aussi