Alerte VIRUS – Recrudescence d’attaques du ransomware Cryptolocker

Alerte-VIRUS-–-Recrudescence-d’attaques-du-ransomware-Cryptolocker Alerte niveau 1 – Recrudescence d’attaques du ransomware Cryptolocker

Alerte niveau 1 – Recrudescence d’attaques du ransomware Cryptolocker

Les caractéristiques de ce malware

  • Le plus souvent sous la forme d’un e-mail contenant une pièce jointe malveillante.
  • Si la pièce jointe est ouverte, le programme s’installe sur l’ordinateur et chiffre les données.
  • Dès lors, le cybercriminel débute son chantage en demandant de verser une rançon.
  • D’une valeur moyenne de 700€, elle peut atteindre 4000€ lorsque l’attaque cible un serveur.
  • Les serveurs sont la cible préférée des pirates
  • Le pirate tente de pénétrer la machine via des accès externes, ouvert sur internet
  • Les mots de passe faibles sont facilement découverts par attaques dites « brut force par dictionnaire »
  • Le pirate peut ensuite prendre la main sur le serveur, désactiver l’antivirus, et lancer le chiffrement de tous les fichiers de données
  • Attention CryptoLocker chiffre également les sauvegardes et lecteurs réseau

Mise en garde, comment se prémunir ?

Voici un rappel des bonnes pratiques élémentaires

  • Etre équipé d’un logiciel antivirus performant. ESET permet d’avertir l’utilisateur du danger. Malgré le message d’avertissement, l’utilisateur peut décider d’exécuter le fichier infecté. Il faut donc prendre en compte les messages des antivirus
  • Sauvegarder ses données. Le guide édité par l’ANSSI va au-delà de la simple sauvegarde de fichiers et préconise la mise en place de Plan de Reprise d’Activité
  • Mettre à jour les logiciels installés sur ses machines et serveurs : navigateur(s), outils Adobe, java, système d’exploitation, antivirus
  • Bloquer les fichiers exécutables. Une protection en amont, par exemple sur serveur de messagerie ou passerelle. exemple : ESET Mail Security Exchange
  • Répliquer ses sauvegardes locales sur un support externe.
  • Appliquer des politiques de restrictions logicielles (PRS). Afin d’empêcher des programmes comme CryptoLocker de s’exécuter dans des répertoires tels que « %AppData% » ou « %LocalAppData% ». (règle qui peut être mise en place via le HIPS d’ESET)
  • Utiliser les objets de stratégie de groupe (GPO) pour créer et restreindre les autorisations sur les clés de registre utilisées par CryptoLocker, comme HKCU \ SOFTWARE \ CryptoLocker (et variantes). Si le malware ne peut pas ouvrir et écrire dans ces clés de registre, il sera incapable de chiffrer les fichiers
  • Restreindre les autorisations sur les lecteurs réseau partagés pour empêcher les utilisateurs de modifier des fichiers
  • Eviter d’utiliser les ports par défaut. Exemple : faille sur le port TSE TCP 3389 (Windows Terminal server)
  • Utiliser des mots de passe forts, et mettre en œuvre une authentification multi-facteurs. Outil conseillé : ESET Secure Authentication

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 

image_pdfimage_print

4 Commentaires

  1. Péan's Gravatar Péan
    3 décembre 2014    
  2. Pierre Guilhem's Gravatar Pierre Guilhem
    28 mai 2014    

    Bonjour,
    la solution est de migrer sous Linux 😉
    PG

    • Le Net Expert's Gravatar Le Net Expert
      28 mai 2014    

      Très bonne idée Pierre.
      Encore faut-il que les utilisateurs fassent le grand saut du « Tout sans Office ».
      C’est l’obstacle qui semble principalement freiner la migration…
      DenisJ

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Abonnez-vous (Gratuit)           Restez informé sur la sécurité informatique, la protection des données personnelles et la cybercriminalité

S'inscrire :

Derniers articles

Accès direct aux Thèmes


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance