Cryptolocker est un exemple notoire du malware de cheval de Troie qui détourne les fichiers des utilisateurs et leur demande en outre de payer une rançon en échange d’un mot de passe . Ses premières mentions remontent à 2014, lorsque l’attaque coordonnée contre plus de 500 000 utilisateurs a eu lieu.

En 2020, le ransomware cryptolocker n’est plus largement diffusé. Pourtant, le danger ne doit pas être ignoré, dès que les escrocs utilisent toujours ce régime fonctionnel et très rentable pour prendre de l’argent à des personnes inconscientes.

Le nom du virus décrit essentiellement ses propriétés. Il «verrouille» les fichiers sur votre ordinateur à l’aide de la clé 2048 bits, ce qui est impossible à comprendre ou à utiliser par force brute sans la clé privée que seul le pirate connaît. C’est un code extrêmement dangereux qu’il est plus facile d’éviter plutôt que de s’en débarrasser.

Comment pouvez-vous être infecté?

Votre e-mail est probablement souvent exposé à toutes sortes de messages de spam provenant des fraudes. Chantez les chaînes de lettres, les princesses nigérianes et de nombreuses autres personnes louches vous demandent d’envoyer vos mots de passe à partir de pages sociales et / ou de comptes bancaires. Le rançongiciel Cryptolocker a une manière similaire d’infiltrer votre système.

Vous recevez un court message de n’importe quelle entreprise de livraison connue (FedEx, DHS, etc.), ou même du service client EPSON. Le message lui-même ressemble à une notification envoyée automatiquement concernant le colis / fax reçu. Quel que soit le déguisement que les cybercriminels choisissent, il comprendra toujours une demande de téléchargement du fichier ZIP joint ou de suivre le lien pour le télécharger à partir d’un stockage cloud (par exemple, Dropbox).

La lettre peut également contenir le fichier WORD, mais le résultat sera de toute façon le même. Dès que vous enregistrez et ouvrez le fichier, le programme EXE caché se lance automatiquement, pénétrant votre système et donnant le coup d’envoi au script, qui cryptera lentement toutes les données sur votre appareil.

Que fait Cryptolocker avec le système de l’utilisateur?

Une fois le virus Cryptolocker activé, il analyse l’ensemble de votre système pour trouver les types de fichiers courants (.DOC, .DOCX, .JPG, .XLS, .XLSX, .PDF et bien d’autres). Après avoir accédé à vos données, le code crypte ensuite en continu les fichiers qu’il a trouvés.

Habituellement, il peut atteindre n’importe quel fichier sur n’importe quel disque dur, ainsi que les fichiers que vous stockez sur un lecteur réseau. Il est difficile de surestimer la menace potentielle du code, surtout si nous parlons de grandes entreprises avec un large réseau interne.

Le processus passe généralement inaperçu car la tâche principale du virus est d’éviter l’attention de l’utilisateur avant que les conséquences de son travail ne deviennent irrémédiables.

Une fois que Cryptolocker a terminé ses schémas sournois, il modifie le fond d’écran de l’ordinateur infecté avec une demande de payer une rançon en crypto-monnaie, généralement Bitcoin. Sa taille peut varier – le cheval de Troie scanne vos données personnelles afin d’arriver à la devise appropriée et de les convertir en montant Bitcoin.

Le virus lance ensuite une minuterie, généralement pendant 72 heures, pendant laquelle le prix de l’outil de décryptage reste autour de 2 BTC. Une fois le délai écoulé, l’utilisateur aurait toujours la possibilité d’accéder à ses fichiers, mais généralement pour un prix beaucoup plus élevé (~ 10 BTC).

Si aucune action n’est entreprise, l’escroc menace de supprimer la clé privée qu’il possède, après quoi toute chance de restaurer les fichiers de l’utilisateur serait perdue.

Comment détecter Cryptolocker Ransomware?

Il est presque impossible de détecter le cheval de Troie avant qu’il ne crypte complètement votre système en raison de son système d’auto-préservation avancé.

Tout d’abord, l’exécutable enregistre le code malveillant dans le répertoire clé dans des dossiers comme AppData ou LocalAppData. Ensuite, il crée une tâche dans un registre, grâce à laquelle le programme se lance automatiquement chaque fois que l’ordinateur est allumé. Le dernier mais non le moindre, il se réplique automatiquement pour garantir que le processus principal ne s’arrête pas.

Toutes ces mesures conduisent souvent à une situation où l’infection ne se révèle à l’utilisateur que lorsqu’il est trop tard pour arrêter le cheval de Troie. En plus de cela, les dernières versions du virus Cryptolocker essaieraient de supprimer les Shadow Volume Copies du système qui permettaient de restaurer certains fichiers particuliers sans payer la rançon.

Les antivirus offrent la meilleure protection contre ce cheval de Troie. Cependant, si vous n’avez pas la possibilité ou le désir d’acheter une protection automatique, envisagez de télécharger des programmes de suivi spéciaux tels que Varonis Datalert, Netwrix, STEALTHbits, etc. Leur objectif principal est de surveiller les processus qui ont lieu sur votre ordinateur et d’aviser le propriétaire au sujet d’une activité suspecte (par exemple, plus de 100 événements terminés en une minute).

Comment supprimer Cryptolocker de votre appareil?

Si vous savez que votre ordinateur est infecté, vous pouvez essayer de désactiver le virus manuellement. Commencez par déconnecter votre ordinateur de tous les réseaux dans lesquels il est impliqué – cela pourrait empêcher le programme de capturer le réseau de toute votre organisation.

Ensuite, téléchargez l’Explorateur de programmes ou une application similaire qui affichera tous les processus cachés en cours sur votre ordinateur. Arrêtez les deux activités Cryptolocker en cliquant sur l’option « Kill Tree ».

N’oubliez pas de nettoyer votre journal d’exécution automatique . Ensuite, trouvez le fichier d’origine sur un disque dur, et c’est le cas – vos données ont échappé au destin d’être complètement effacées.

Cependant, si l’une des étapes a déclenché l’étape finale du cheval de Troie (demande de rançon), vous avez toujours une chance de ne pas laisser les fraudes gagner. Cela a pu être fait grâce à la société néerlandaise Fox-IT, qui a décomposé une quantité colossale de données et est venue avec la première version de l’outil de décryptage Cryptolocker.

Il a maintenant une grande variété de successeurs plus récents et efficaces. Consultez notre top des antivirus gratuits .

5 conseils de sécurité de base pour protéger vos appareils contre les ransomwares

  1. Ne téléchargez AUCUN fichier à partir de sources inconnues, sauf si vous êtes sûr à 100% qu’ils sont en sécurité.
  2. Prenez l’habitude de sauvegarder vos fichiers essentiels – des sauvegardes ultérieures peuvent être utilisées pour restaurer vos données critiques.
  3. Dans le cas où votre ordinateur est connecté à un réseau, essayez d’implémenter un modèle de moindre privilège , grâce auquel une seule unité serait infectée au lieu de tous les ordinateurs de l’organisation.
  4. Désactivez le téléchargement automatique des fichiers depuis Internet , ainsi qu’une fonction par défaut qui masque les extensions de fichiers.
  5. Utilisez un antivirus fiable qui empêchera Cryptolocker de toucher votre PC.

Tutoriel vidéo CryptoLocker Ransomware: ce que vous devez savoir

Voici quelques sources : Microsoft Support Wikipedia windows

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *