Home Actualité Cameroun [sécurité] Voici enfin 8 solutions pour supprimer un Ransomware et protéger son entreprise
Actualité CamerounActualité internationaleTechnologie

[sécurité] Voici enfin 8 solutions pour supprimer un Ransomware et protéger son entreprise

Pour supprimer un ransomware et mieux s’en protéger, il faut déjà comprendre son fonctionnement : il suffit d’ouvrir des pièces jointes à ses emails ou de cliquer sur un lien d’une page web pour que le programme malveillant bloque votre PC fonctionnant sous système Windows ou Linux, ou encore un ordinateur MAC, et crypte vos fichiers en transformant leur extension. Il faut alors payer une rançon pour récupérer ses données.

Enclenchez la bonne procédure pour protéger votre entreprise des menaces du spam. appvizer vous explique le processus de ces virus tels que CryptolockerOdinWanna Cry, vous guide dans les outilssolutions de suppression et logiciels anti-malware à utiliser pour éviter toute infection :

  • Comprendre et connaître les logiciels de rançon
    • Ransomware : définition
    • Comment fonctionne une attaque de ransomware
    • 4 processus pour faire payer les utilisateurs
    • Le coût d’une infection pour l’entreprise
    • Chiffres et statistiques alarmantes sur les rançongiciels
  • Liste de ransomwares connus
    • Cryptolocker
    • Locky Ransomware
    • Odin
    • Zepto
    • KeRanger : une infection ciblant les ordinateurs Macintosh
    • Spora ransomware
    • WannaCrypt aussi appelé WannaCry
    • Le ransomware virus gendarmerie
    • BtcKING Ransomware
    • Le ransomware Petya et son successeur NotPetya
  • Solutions pour supprimer un ransomware
    • Supprimer BtcKING avec SpyHunter
    • Télécharger un anti-ransomware gratuit chez Avast
    • Un anti-ransomware gratuit pour MAC : Malwarebytes
    • Utiliser le mode sans échec de Windows
  • Logiciels anti-ransomware pour protéger son entreprise
    • Altospam : le champion de la protection toutes catégories
    • MailInBlack : solution anti-virus et antispam
    • Vade Secure : l’intelligence artificielle protège vos emails
    • E-Securemail : atomisation des pubs parasites et des virus
  • Les bons réflexes pour réagir et se protéger des ransomwares
    • Guide de sécurité à transmettre à vos utilisateurs
    • Que faire en cas d’infection ?

Comprendre et connaître les logiciels de rançon

Le mot ransomware évoque généralement la menace d’une rançon informatique. Voici toutes les notions pour mieux comprendre ce qu’est un ransomware et comment il fonctionne.

Ransomware : définition

Visionnez cette vidéo qui explique le principe du ransomware en 5 minutes, enrichie d’exemples et de bonnes pratiques basiques pour éviter l’infection :

Un ransomware est un programme informatique malveillant, un logiciel qui bloque l’accès à tous vos ordinateurs et tous vos fichiers en les cryptant, et parfois même vos tablettes numériques et smartphones.

Le hacker (pirate informatique) demande une rançon, une très grosse somme d’argent à l’entreprise (ou au particulier) contre la récupération de l’accès à ses ordinateurs : une fois la somme versée, le hacker est censé donner la clé de décryptage pour que l’entreprise puisse récupérer l’accès à son système informatique et ses données.

La rançon est souvent exigée en bitcoin, une monnaie virtuelle. Cette pratique illégale s’apparente à de l’extorsion de fonds et est identifiée comme un acte de cybercriminalité.

Le mot ransomware se traduit ainsi par rançongiciel en français : l’ordinateur et les fichiers sont effectivement pris en otages.

Comment fonctionne une attaque de ransomware

L’image ci-dessous schématise le fonctionnement d’un ransomware :

Attaque d'un Ransomware : définition du fonctionnement en schéma
Source image : statista.com

Le hacker exploite bassement les sentiments comme la peur, la naïveté, la culpabilité ou l’ignorance de l’utilisateur de messagerie ou de l’internaute qui surfe sur le web.

L’utilisateur ouvre une simple pièce jointe à un courrier électronique : cela suffit pour que le virus matérialisé par un ver informatique infecte l’ordinateur et se propage à tout le système d’information pour bloquer tous les ordinateurs mal protégés (filtre anti-spam inefficace par exemple).

Le ransomware peut être une application qui modifie la base du registre du système d’exploitation de l’ordinateur hôte pour le bloquer, ou un virus qui chiffre les données pour les rendre inaccessibles.

Certains rançongiciels dangereux basés sur le virus CryptoLocker chiffrent les données, d’autres exécutent une application qui va modifier la base de registre du système d’exploitation de l’ordinateur hôte pour le verrouiller.

L’internaute peut également cliquer sur un lien dans un email qui le redirige vers une fausse page web contenant un piège comme :

  • un faux message gouvernemental, de la gendarmerie ou de la police nationale l’incitant à payer une amende en ligne en avançant de fausses infractions,
  • une fausse page web usurpant le nom d’une marque à forte notoriété comme celui de Windows Microsoft, incitant à vérifier en ligne si votre logiciel est piraté, ou encore pour vous faire bénéficier de la dernière version gratuitement,
  • une fausse publicité affichée sur une page à caractère pornographique.

Tous les systèmes d’exploitation sont aujourd’hui visés : Windows, Mac OS, Linux.

4 processus pour faire payer les utilisateurs

L’image ci-dessous classe les attaques de ransomwares :

Connaître les ransomwares, des logiciels malveillants

Fait intéressant, Avast classe les infections selon 4 types de menaces :

  1. Le logiciel malveillant bloque tout accès à vos fichiers et documents. C’est la procédure la plus connue ;
  2. Le hacker stimule la peur de l’utilisateur qui réceptionne un message lui indiquant que son ordinateur est infecté, alors qu’aucun élément ne le prouve. On parle alors de scarewares ;
  3. Le ransomware bloque l’écran d’ordinateur, celui-çi devient alors inutilisable. On appelle ces attaques des screenlockers ;
  4. Le pirate vous vole des informations personnelles et vous fait chanter en vous demandant une rançon. On nomme ce type d’attaque doxxing ou doxware.

Le coût d’une infection pour l’entreprise

Le reportage d’Europe 1 (en vidéo ci-dessus) révèle les informations suivantes :

  • 1 entreprise sur 2 a déjà été victime d’une demande de rançon en France,
  • la moitié des entreprises a payé,
  • seulement 1 tiers des entreprises a récupéré ses données,
  • jusqu’à 300 000 euros de rançons sont demandés,
  • 1 milliard de dollars de rançon récolté aux USA.

Le ransomware SamSam coûte 11 millions de dollars à la ville d’Atlanta.

Source : Clubic, 2018.

Les répercussions pour l’entreprise qui perd ses données peuvent être sans retour :

  • la fuite des données personnelles de ses clients peut donner lieu à des usurpations d’identité,
  • la perte de données peut engendrer une perte considérable de chiffre d’affaires suite à l’arrêt de l’activité,
  • la réputation et la notoriété de l’entreprise peuvent être entachées,
  • les données peuvent être corrompues et devenir inutilisables,
  • le paiement de la rançon ne garantit pas la restitution des données de manière intègre.

Chiffres et statistiques alarmantes sur les rançongiciels

Les ransomwares ciblant les mobiles ont augmenté de plus de 250% depuis début 2017.

Source : Kapersky

Les ransomwares infectent 20 000 ordinateurs en France tous les mois.

Source : Avast

390 000 nouveaux programmes malveillants émergent chaque jour. 93% de toutes les attaques de phishing incluent maintenant un ransomware.

Source : SANS 2016 Threat Landscape Survey, SANS Institute.

On peut se procurer des ransomwares pour un prix entre 50 $ et 175 $ (exploitable directement en ligne en RaaS : Ransomware as a Service)

Source : Altospam

Liste de ransomwares connus

À quoi ressemble mon ordinateur lorsqu’il est infecté par un ransomware ? Voici une liste d’exemples de ransomwares tristement célèbres pour leurs dégâts, accompagnés d’images pour les reconnaître.

Cryptolocker

Le virus Cryptolocker est un cheval de troie qui chiffre les données et se propage sur les PC équipés de Windows. En 2013, Microsoft a estimé que 34 000 machines ont été infectées.

Certains analystes ont estimé à 3 millions de dollars le montant total des rançons versées aux hackers utilisant Cryptolocker. Ce virus a fait par ailleurs beaucoup de mal aux mairies en France.

Exemple du cheval de troie Cryptolocker en action dans l’image ci-dessous :

Le ransomware Cryptolocker : exemple en image

Locky Ransomware

Il s’agit d’un cheval de troie envoyé par email. Le destinataire ouvre le plus souvent la pièce jointe qui se trouve être une facture fausse et propage le virus Locky.

Exemple du cheval de troie Locky Ransomware en action dans l’image ci-dessous :

Locky Ransomware : exemple

Odin

Le virus Odin est une autre version de Locky, arrivant toujours par pièce jointe d’un courrier spam. Il s’agit de l’extension .odin qui infecte les ordinateurs depuis 2016.

Exemple du virus Odin en action dans l’image ci-dessous :

Virus Odin : exemple

Zepto

Zepto est une autre variante du rançongiciel Locky Ransomware qui transforme tous vos fichiers en remplaçant leur extension par .zepto et encrypte leur accès.

Exemple du rançongiciel Zepto en action dans l’image ci-dessous :

un exemple du rançongiciel Zepto

KeRanger : une infection ciblant les ordinateurs Macintosh

KeRanger est un ransomware visant les ordinateurs Macintosh. Il agit via un faux pop-up de mise à jour de logiciel des systèmes MacOSX et chiffre les données.

Exemple du ransomware Keranger en action dans l’image ci-dessous :

Exemple du ransomware Keranger en action

Spora ransomware

Ce malware utilise les liens web pour manipuler l’internaute et se répand depuis 2017.

Démonstration du fonctionnement de Spora ransomware en vidéo :

WannaCrypt aussi appelé WannaCry

Le malware appelé WannaCrypt ou WannaCry cible les machines dont le système d’exploitation Windows est vieux tel que Windows XP, Windows 7 ou 8.1, ou pour lequel la mise à jour de sécurité n’a pas été faite.

WannaCry sévit actuellement dans 150 pays et a infecté plus de 300 000 ordinateurs en mai 2017.
Un organisme anglais s’est fait extorquer 100 000 $.

Le ransomware virus gendarmerie

C’est la fausse publicité typique qui s’affiche sur une page web. Le hacker joue sur le fait que l’utilisateur est susceptible d’avoir téléchargé illégalement des fichiers tels que des films ou de la musique. Le malware rend impossible le redémarrage de Windows en mode sans échec.

Exemple du ransomware virus gendarmerie en action dans l’image ci-dessous :

Exemple du ransomware virus gendarmerie en action

BtcKING Ransomware

Comme la plupart des cryptovirus, le ransomware nommé BtcKING crypte vos fichiers remplaçant leur extension ; ici c’est l’extension .BtcKING qui sévit et bloque l’accès à vos fichiers. Un script malveillant infecte votre ordinateur suite au téléchargement d’une copie illégale de logiciel via un réseau peer to peer ou par spam.

Nous le voyons dans l’image ci-dessous, comme tous les logiciels de rançon, un fichier texte vous indique les instructions pour payer la somme demandée :

BtcKING Ransomware : exemple

Le ransomware Petya et son successeur NotPetya

Petya a surtout sévi en 2016, NotPetya depuis 2017. Tous deux chiffrent vos fichiers.

Exemple du ransomware Petya en action dans l’image ci-dessous :

ransomware Petya : exemple

En 2016 le ransomware petya a coûté 300 millions de dollars au transporteur FedEx dont la filiale TNT a été touchée

Source : zdnet, septembre 2017

Solutions pour supprimer un ransomware

Ransomare : que faire lorsque son ordinateur est bloqué par un virus ? Entre un antivirus ransomware et une procédure déconseillée aux novices de l’informatique, voici plusieurs solutions.

Supprimer BtcKING avec SpyHunter

Avertissement : de nombreux sites recommandent de télécharger gratuitement SpyHunter pour supprimer le ransomware BtcKING.

L’article « SpyHunter – Faux blog de désinfection » est édifiant à ce sujet :

Beaucoup « de faux sites » de désinfection suggèrent de télécharger l’antispyware SpyHunter. ll est possible que les auteurs de malwares, qui gagnent de l’argent via les virus, soient derrière ces sites.

Il faut donc rester vigilant quant aux


SOURCE: https://www.w24news.com/news/securite-voici-enfin-8-solutions-pour-supprimer-un-ransomware-et-proteger-son-entreprise/?remotepost=450082

Laisser un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

A LIRE AUSSI ...

Infrastructure routière : Le gouvernement répond aux besoins de la population d’Ejisu.

Dans le cadre des préparatifs des prochaines élections partielles, le gouvernement a...

EFFOULAN : UN HOMME ENCEINTE SA FILLE ET COUCHE AVEC L’ENFANT !

Effoulan, une petite localité paisible située à Yaoundé, la capitale du Cameroun,...

MORT MYSTÉRIEUSE DU SOUS-PRÉFET DE MORA

Dans la petite ville de Mora, une tragédie a secoué la communauté....

Marc Brys, nouvel entraîneur des Lions Indomptables :listes des onze entrants

Après sa récente prise de fonction à Yaoundé, Marc Brys est retourné...

[quads id=1]