Aller au contenu


Tout sur les ransomwares

ransomware cryptolocker ctb locker torlocker

  • Vous ne pouvez pas répondre à ce sujet
2 replies to this topic

#1 David de Bitdefender

David de Bitdefender

    Touriste Martien

  • Eminence Verte
  • PipPipPipPipPip
  • 220 Messages :
  • Gender:Male

Posté 26 mai 2015 - 15:55

Mieux vaut-il perdre ses données ou son argent ? Bitdefender a réalisé un dossier sur les ransomwares, qui touchent aussi bien les particuliers que les entreprises.
 
En 2014, un homme sest suicidé après quun message qui le menaçait de prison sil ne payait pas une rançon de milliers de dollars soit apparu sur son écran. Aussi incroyable que cela puisse paraitre, cest la première fois quun virus informatique a littéralement tué quelquun.
 
Cette nouvelle génération de malware ne cesse de saméliorer, allant désormais jusquà contaminer les tablettes et smartphones qui sont de plus en plus utilisés pour stocker des informations personnelles pour les particuliers ou sensibles pour les entreprises.
 
En France, le début de lannée 2015 a été particulièrement marqué par le cryptoware CTB Locker, qui a contaminé de nombreuses PME.
 
Quest-ce quun ransomware ?
Un ransomware est un type de malware qui infecte et verrouille un système jusquà ce que lutilisateur paie une certaine somme afin de reprendre le contrôle de son appareil. Les ransomwares modernes sont polymorphes, cest-à-dire quils sont capables de sadapter à lOS cible et déviter leur détection par des antivirus classiques, au moyen du chiffrement de leur code.
Les méthodes dinfection sont nombreuses, le fichier malveillant peut par exemple se diffuser en téléchargeant un fichier malveillant, par une vulnérabilité dun réseau, en usurpant lapparence  dun véritable programme ou encore par un simple SMS.
 
En quoi un ransomware est différent dun malware traditionnel ?

  • Les ransomwares ne volent pas dinformations personnelles, ils en bloquent laccès à lutilisateur
  • Ils demandent une rançon, la plupart du temps en Bitcoin
  • Ils sont assez faciles à créer de nombreuses  bibliothèques de chiffrement bien documentées sont disponibles

Pour lire la suite du dossier, c'est ici : Ransomwares, mieux vaut perdre ses données ou son argent ?
 
ransomware-02.png



#2 David de Bitdefender

David de Bitdefender

    Touriste Martien

  • Eminence Verte
  • PipPipPipPipPip
  • 220 Messages :
  • Gender:Male

Posté 04 juin 2015 - 09:57

Deuxième partie de notre dossier sur les ransomwares : comment est-on infecté ?
 
ransomware-07.png
 
Quand les ransomwares ont fait leur apparition, l’infection se faisait principalement par le biais d’une pièce jointe piégée, ou via un clic sur une fenêtre pop-up. De nouvelles variantes se diffusent désormais par une simple clé USB ou via les messageries instantanées sous la forme d’une image dissimulant la charge utile.
 
Les dernières versions détectées ne demandent même plus d’interaction avec l’utilisateur. En navigant sur Internet, une publicité malveillante peut identifier une faille présente sur l’ordinateur, dans la majorité des cas provenant d’un plugin de navigateur de type Flash Player, Java, Adobe Reader ou encore Microsoft Silverlight, et lancer automatiquement le téléchargement et l’installation du ransomware – c’est ce qu’on appelle un « drive-by-download ».
 
L’exploitation de la faille détectée entraîne une élévation des privilèges permettant à l’attaquant de disposer de droits administrateur sur le poste, et donc d’exécuter un programme malveillant, sans même passer par le compte local de la victime.
 
Rester caché
Chaque ransomware est conçu pour agir différemment, mais ils sont tous programmés pour éviter d’être détectés par un antivirus classique.
 
L’une des techniques utilisées pour cela est l’obfuscation, c’est-à-dire la complication volontaire du code, de manière à brouiller les pistes afin de passer au travers des niveaux de protection de l’antivirus classique. Cela complique également le reverse engineering pour les professionnels de la sécurité informatique qui auront du mal à analyser ces malwares pour proposer des systèmes de défense approprié.
 
Il faut également savoir qu’au fil du temps, les ransomwares ont évolué pour communiquer vers leur centre de contrôle et commande (C&C server) en HTTPS et via le réseau Tor, les communications chiffrées étant alors quasiment intraçables.
 
Quant aux méthodes de chiffrement, elles se sont de plus améliorées grâce à des crypto-bibliothèques qui utilisent un chiffrement puissant avec un système de clés asymétriques, au lieu d’une clé stockée « en dur » dans le malware.

Source et article complet
 
Dans la troisième et dernière partie, nous verrons les méthodes de défense face aux ransomwares.



#3 David de Bitdefender

David de Bitdefender

    Touriste Martien

  • Eminence Verte
  • PipPipPipPipPip
  • 220 Messages :
  • Gender:Male

Posté 18 juin 2015 - 10:39

Troisième partie : Comment se protéger des ransomwares ?
 
ransomware-09.png
 
Toute résistance est-elle futile ?

Oui. Lorsque vous êtes infecté par un ransomware de type cryptoware, il est déjà trop tard, et il n’y a malheureusement pas grand-chose à faire pour récupérer vos fichiers en dehors de payer la rançon...
Vous souvenez-vous de Koler ? Dans certains cas comme celui-ci, les communications chiffrées du ransomware rendent particulièrement compliqué toute tentative de détection de ce type d’attaque avec des méthodes traditionnelles.
 
Non. Il est parfois possible de supprimer un ransomware. D’autre part, un ransomware arrive rarement tout seul et par hasard sur le poste d’un utilisateur, et de nombreuses mesures de prévention existent et la meilleure méthode est de ne pas être infecté.
 
Comment ne pas être infecté par un ransomware ?

1. Réalisez régulièrement des sauvegardes un support externe comme par exemple sur un disque dur ou sur une clé USB, qui ne sera connecté que pendant le temps de la sauvegarde, ou dans le cloud.
2. Gardez la fonction « contrôle du compte de l’utilisateur » (UAC, User Account Control,) activée. Ce mécanisme de protection intégré dans Windows vous avertit lorsque des modifications sont sur le point d’être faites sur le système et requièrent des droits d’Administrateur.
3. Utilisez une solution de sécurité avec des analyses en temps réel, ainsi que des modules anti-malware, anti-exploit et antispam. Conservez les paramétrages optimaux et mettez r constamment à jour cette solution.
4. Sur votre appareil mobile, n’installez pas d’application provenant de sources inconnues ou depuis des stores non-officiels. Installez également une solution de protection pour votre appareil.
5. Surfez responsable : évitez les sites douteux, ne cliquez pas sur des liens suspicieux, n’ouvrez pas la pièce jointe de l’e-mail d’un inconnu. Pour les plus aguerris, vous pouvez opter pour une extension de navigateur qui bloque le JavaScript (telle que NoScript).
6. Utilisez un bloqueur de publicité pour limiter les publicités malveillantes.
7. Utilisez un filtre antispam pour réduire le nombre de mails malveillants.
8. Virtualisez Flash si possible ou désactivez le car il est souvent utilisé comme vecteur d’infection, pensez au minimum à toujours le mettre à jour (certains sites gèrent maintenant le HTML5 pour les vidéos).
9. Ajustez les réglages de sécurité de votre navigateur pour en améliorer le niveau de protection.
10. Maintenez votre système d’exploitation à jour ainsi que vos programmes et vos extensions de navigateur, en particulier Java, Adobe Reader et Microsoft Silverlight. Les exploits utilisent leurs failles pour installer automatiquement des malwares.
 
Source et article complet





1 utilisateur(s) en train de lire ce sujet

0 membre(s), 1 invité(s), 0 utilisateur(s) anonyme(s)