ACCUEIL MISSIONS PLAN D'ACCÈS CONTACT ISANET PAYE ISANET COMPTA UK SITE IN ENGLISH



Membre de

PRAXITY

> Mention légale



BOIS GUILLAUME
ROUEN
DIEPPE
EU
PONT L'EVEQUE
LIVAROT
YVETOT
CANY BARVILLE







    ARCHIVES >  INFORMATIQUE

 
Attention aux rançongiciels
Les logiciels malveillants programmés pour prendre en otage les données d’un PC sont de plus en plus utilisés par les hackers.
Un malware de chiffrement

Les rançongiciels crypte les données de l’ordinateur de sa victime pour les rendre inaccessible.

Le rançongiciel (ou ransomware) est avant tout un outil de chiffrement. Une fois installé sur une machine, il va crypter des données qui s’y trouvent afin de les « prendre en otage ». Les rançongiciels s’attaquent aux PC, aux Mac mais aussi aux smartphones et tablettes quel que soit leur système d’exploitation.

Certains ransomwares ne vont s’attaquer qu’à des informations spécifiques (les fichiers du répertoire « mes documents », les fichiers de données texte ou image…), tandis que d’autres, comme le redoutable (et très récent) Petya, ne feront pas de détails et crypteront l’ensemble du ou des disques durs présents sur la machine infectée. Au final, les informations visées, sans être détruites, deviennent totalement inaccessibles.

Attention : beaucoup de rançongiciels (Locky, CTB-Locker…) ne vont pas se contenter de chiffrer les fichiers contenus sur le ou les disques durs de l’ordinateur infecté. Ils vont aussi s’attaquer aux données présentes sur les supports que la machine contrôle (clés USB, disque dur portable, données enregistrées sur un serveur en cas de connexion à un réseau).

Et il faut savoir que le niveau de chiffrement utilisé par la plupart des rançongiciels est très élevé. Dès lors, parvenir à décrypter les données sans endommager les informations et dans des délais raisonnables est presque impossible, même avec l’aide d’informaticiens très compétents.

Un scénario bien rodé

Comme dans toutes les prises d’otage, une rançon est demandée.

Lorsqu’il a crypté les données, le rançongiciel informe sa victime de la situation. Généralement, un encart prend place sur l’écran de la machine contaminée (et dans certains cas est enregistré comme « fonds d’écran »). Dans cet encart sont présentés : le fonctionnement du rançongiciel et son but, les données cryptées ; la conduite à tenir et le montant de la rançon à verser.

Par exemple, Locky, un des rançongiciels les plus répandus, fait apparaître, dans un encart baptisé « Informations importantes », les données suivantes :
- « Tous vos fichiers viennent d’être cryptés avec les algorithmes RSA-2048 et AES 128 ».

À noter : Locky propose des liens sur les pages Wikipédia dédiées à ces algorithmes de chiffrement pour convaincre ses victimes de leur efficacité.

- « Le déchiffrement de vos fichiers n’est possible qu’avec l’aide d’une clé privée présente sur notre serveur secret. Pour accéder à cette clé privée, veuillez cliquer sur un des liens suivants (liste de liens…) »

- « Voici votre identifiant personnel (ID : XXXXXX) »

À noter : une fois connecté sur le serveur, la victime devra entrer son identifiant afin de se voir attribuer la bonne clé privée. Une clé privée qu’elle n’obtiendra qu’après avoir réglé la rançon.

La rançon

Le plus souvent, les rançongiciels sont lâchés sur Internet par leurs auteurs « au petit bonheur la chance ». Les entreprises comme les particuliers pouvant être touchés, les rançons demandées sont standardisées et « peu élevées » (entre 200 et 400 €). En revanche, dans certaines situations, ces rançongiciels sont adressés (notamment via des faux courriels très personnalisés) à une victime identifiée (le plus souvent une entreprise) et choisie en fonction de sa solvabilité supposée. Dans cette hypothèse, le montant de la rançon peut dépasser plusieurs dizaines de milliers d’euros.

Le paiement pourra s’effectuer par virement (sur un compte offshore), le plus souvent en bitcoins (une monnaie électronique) ou, pour les rançons de faible montant, via des publicités en ligne sur lesquelles la victime est invitée à cliquer jusqu’à obtention du montant attendu par les hackers.

Attention : bien sûr, le paiement de la rançon ne garantit pas la récupération de la clé privée de déchiffrement.

Mieux vaut prévenir

Quelques conseils pour limiter les risques de subir l’attaque d’un rançongiciel.

Les rançongiciels se propagent comme tous les virus. Il convient donc pour éviter d’être contaminé :
- de ne pas ouvrir les pièces jointes (.doc, .exe, .scr, .cab…) associées à des courriels suspects. Tout courriel émanant d’un expéditeur non clairement identifié, doit être considéré comme un fichier suspect. Il en va de même des courriels « incongrus » (envoi d’une facture par un prestataire connu à la mauvaise personne, par exemple) ;
- de mettre à jour ses antivirus régulièrement ;
- d’activer les mises à jour automatiques des programmes permettant la navigation (systèmes d’exploitation, navigateur, Java…) pour limiter les risques d’être victime d’une faille de sécurité ;
- d’effectuer des sauvegardes régulières. Grâce à elles, il sera possible de réinstaller les données et les programmes sans devoir verser une rançon.

En cas d’attaque, il est conseillé de :
- déconnecter le poste contaminé de tout accès Internet (wifi, câble…) ;
- déconnecter le poste contaminé du réseau afin de limiter les risques de propagation au serveur ;
- de bloquer le système de sauvegarde automatique afin d’éviter que les données contaminées viennent « écraser » les fichiers sains enregistrés lors de la précédente opération de sauvegarde ;
- de ne pas payer la rançon ;
- de procéder au « nettoyage » de la machine infectée (formatage, réinstallation des logiciels et restauration des fichiers de données).

Article du 06/05/2016 - © Copyright Les Echos Publishing - 2016

haut de page




Archives...
 INFORMATIQUE

Imprimer un document à partir de son smartphone
17/11/2017
Renforcer son réseau grâce aux répéteurs Wi-Fi
20/10/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Bien gérer sa boîte de réception
31/03/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Zoom sur le matériel informatique tout-terrain
16/12/2016
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Attention aux rançongiciels
06/05/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Faire connaître son entreprise grâce à Google My Business
05/02/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Quelles solutions pour téléphoner en voiture ?
30/04/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014
Pourquoi utiliser Twitter ?
02/04/2014
Faites-vous connaître grâce à YouTube !
19/02/2014
L’intérêt des traducteurs automatiques
26/12/2013
Sauvegarder et archiver les données
30/09/2013
Faire de la publicité sur les réseaux sociaux
14/08/2013
Un site « responsive » : pour quoi faire ?
24/07/2013
Sécurisez vos portables !
28/06/2013
À quoi sert un code QR ?
21/05/2013
Attention à l’utilisation des serrures biométriques
27/03/2013
Faut-il passer à windows 8 ?
15/02/2013
Que faire du vieux matériel électronique ?
13/02/2013
Les nouveautés de l’Iphone 5
15/11/2012
Ordinateurs portables : attention au vol !
15/10/2012
Les nouvelles tablettes à clavier amovible
04/10/2012
Bien gérer ses mots de passe
04/10/2012
Stockez vos données sur le Net
02/08/2012
Les nouveaux outils de la mobilité
01/08/2012
Pourquoi créer un blog ?
28/06/2012
Optez pour un portable tout-terrain !
28/06/2012
Optimisez votre site grâce à Google Analytics  !
28/06/2012
L’interdiction des avertisseurs de radars
18/04/2012
Testez la dictée électronique !
17/04/2012
Google+ ouvre ses pages à votre entreprise !
06/02/2012
Faites connaître votre commerce avec Google !
11/12/2011
Sachez tirer profit des réseaux sociaux !
06/07/2011




© 2009-2017 - Les Echos Publishing - mentions légales