Ransomware “Locky” : ce que vous devez savoir !

Arnaques InternetProtection des donnéesSpamCryptographieCybercriminalitéFaille de sécuritéRansomware

Ransomware “Locky” : ce que vous devez savoir !

http://forms.aweber.com/form/80/286036380.js
“Locky” fait plutôt penser à un nom sympathique.

Cependant, il s’agit également du surnom donné à un nouveau genre de ransomwares, ainsi appelé car il renomme tous vos fichiers importants, avec l’extension .locky.

Bien sûr, il ne se contente pas de renommer uniquement vos fichiers, il les cryptent d’abord, et comme vous le savez certainement à propos des ransomwares, seuls les cybercriminels détiennent la clé de décryptage.

Vous pouvez alors acheter la clé de décryptage auprès de ces derniers, sur le dark web.

Les prix que nous avons pu observer, s’échelonnent de 0.5 BTC à 1.00 BTC (BTC étant l’abréviation pour “bitcoin”, où 1 bitcoin vaut à l’heure actuelle 400$/280£/360€).

locky

Le chemin, le plus classique, emprunté par Locky pour arriver jusqu’à vous est le suivant :

Locky crypte tous vos fichiers, avec comme cible une très large gamme d’extensions, incluant notamment des vidéos, des images, des codes source et des fichiers Office.

lockyLocky crypte même wallet.dat, votre fichier de votre portefeuille Bitcoin, si vous en avez un.

En d’autres mots, si vous avez plus de bitcoins dans votre portefeuille que le coût de la rançon, et que vous n’avez pas fait de sauvegarde, vous n’aurez pas d’autre choix que de payer (et dans ce cas vous saurez déjà où acheter des bitcoins et comment payer avec ces derniers !).

Locky élimine également tous les fichiers , aussi connus comme étant des “shadow copies”, que vous aurez aussi certainement.

Shadow copies est la manière utilisée par Windows pour effectuer des aperçus de sauvegardes instantanées, sans avoir à arrêter de travailler. Vous n’avez pas besoin de vous déconnecter ou bien de fermer toutes vos applications au préalable. Ainsi, il s’agit d’une alternative rapide et populaire pour effectuer une sauvegarde correcte.

Une fois que Locky est fin prêt à vous attaquer pour obtenir la rançon, il s’assure que vous puissiez bien voir le message suivant, en changeant tout simplement le fond d’écran de votre bureau :

locky

Si vous visitez le page dans le dark web, mentionnée dans l’avertissement affiché, alors vous recevrez les instructions pour le paiement que nous avons cité plus haut.

Malheureusement, à notre connaissance, il n’existe pas de méthode miracle pour récupérer vos données, si vous n’avez pas fait de sauvegarde récentes de ces dernières.

Rappelez-vous également que, comme la plupart des ransomwares, Locky ne crypte pas seulement votre disque C:.

En effet, il crypte tous les fichiers, dans tous les répertoires, et sur tous les disques qui sont installés et auxquels il a accès, y compris les disques amovibles qui sont connectés à ce moment-là, ou encore les réseaux partagés qui sont accessibles, tels que des serveurs et des ordinateurs de tiers, qu’ils utilisent Windows, OS X ou Linux.

Si vous êtes connectés en tant qu’administrateur du domaine, et que vous êtes attaqués par un ransomware, vous pouvez causer de sérieux dégâts.

Se donner à l’avance les pleins pouvoirs nécessaires, au niveau du logi,n est certes très pratique, mais s‘il vous plait ne le faites surtout pas !

Connectez-vous (ou utilisez Run As...), avec les pouvoirs de l’administrateur quand vous en avez vraiment besoin, mais n’oubliez pas de les restituer dès que vous n’en avez plus l’utilité impérieuse.

Quoi faire ?


Billet inspiré de ““Locky” ransomware: What you need to know” par Paul Ducklin de Naked Security
Partagez “Ransomware “Locky” : ce que vous devez savoir !” avec http://wp.me/p2YJS1-2ug

14 Commentaires

Leave a Reply to Les ransomwares PHP sont omniprésents : sites web, CMS et blogs. Cancel reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.