Ransomware Locky : le redoutable virus de ce début 2016

Le par  |  53 commentaire(s)
Locky-Kaspersky-Lab

Une tribune de Stéphane Bonnet, Responsable Recherche & Développement chez NetExplorer, sur le ransomware Locky à la terrible réputation.

En ce début d'année 2016, la mode est aux ransomwares. Bien que chacun d'entre eux ait une spécificité, ils conservent tous une méthode similaire pour infecter les postes des utilisateurs.

Comment fonctionne le virus locky ?
Tout comme CTB Locker qui avait fait beaucoup parler de lui il y a deux ans de cela, Locky est un virus de la famille des ransomwares. Si l'infection par phishing réussit, Locky chiffre les fichiers contenus sur le poste et demande le paiement d'une rançon en échange de la clé permettant de les déchiffrer.

Stephane-Bonnet-NetExplorerInfection par le virus Locky
Locky utilise la technique du phishing pour infecter un maximum de machines : les victimes répandent l'infection sur leur poste en ouvrant la pièce jointe d'un email frauduleux, par manque de méfiance. Il faut dire que les hackers ont perfectionné leurs campagnes d'emailing. En effet, les emails sont rédigés dans un français correct avec très peu de fautes, et peuvent facilement tromper la vigilance de l'utilisateur. De plus, mes pièces jointes sont principalement des documents Word contenant des macros. Une fois la pièce jointe téléchargée et ouverte, Locky s'installe sur l'ordinateur et y chiffre l'ensemble des données accessibles, qu'elles soient sur le disque dur de la machine ou sur les lecteurs réseau connectés aux serveurs de l'entreprise. Il est facile de voir le potentiel destructeur de ce malware.

Locky peut alors commencer son travail de ransomware : tous les fichiers contenus dans l'ordinateur infecté, ou sur le réseau plus généralement, vont être cryptés. L'arme redoutable des pirates est leur faculté d'adaptation pour contourner les mesures de protection mises en place : le virus est régulièrement mis à jour enfin de rendre inefficaces les solutions de déchiffrage. Seul le versement de la rançon exigée par les hackers permettra d'obtenir la clé de déchiffrement pour récupérer ses fichiers. Encore faut-il que les créateurs du virus tiennent parole…

Le profil type des victimes
Et la note peut vite être salée et avoir des conséquences désastreuses dans la mesure où les victimes favorites des hackers sont les PME. En effet, un particulier ne pourra pas débourser une somme trop importante pour payer la rançon, et les grandes entreprises ont en général une sécurité informatique aboutie et des moyens pour contrer ce type d'attaque.

La cible privilégiée reste donc les petites et moyennes entreprises, qui sont peu sensibles aux risques informatiques et moins vigilantes. Locky peut leur réclamer des rançons dont le montant varie entre 10 000 et 20 000€. Sachant que les données sont ce qu'une entreprise a de plus précieux, une telle situation peut signer leur arrêt de mort.

La prévention, la meilleure arme contre le ransomware Locky
La principale protection contre Locky et les autres ransomwares reste la prévention, en informant les utilisateurs de la circulation de telles menaces. En effet, des solutions de déchiffrage existent pour certains ransomwares, mais les hackers parviennent à les contourner en mettant à jour leur virus, rien ne garantit donc de pouvoir récupérer ses fichiers une fois le poste ou le réseau infecté.

Des règles de firewall et de filtrage des pièces jointes peuvent être mises en place pour bloquer les emails contenant des documents Word ou des ZIP en pièces jointes, mais éduquer les utilisateurs reste le moyen le plus efficace de se protéger de Locky.

La sensibilisation aux attaques par phishing est donc primordiale : ne pas cliquer sur un lien ou télécharger une pièce jointe sans être sûr de l'origine du site Internet ou de l'email.

Enfin, pour vous prévenir efficacement d'une perte de données catastrophique pour votre entreprise, utilisez une solution cloud de gestion de fichiers. Stocker vos fichiers en ligne via une solution sécurisée vous permet de vous assurer d'avoir toujours vos données à portée de main : vos ordinateurs peuvent être infectés, vos fichiers sont bien à l'abri dans l'infrastructure de stockage de votre fournisseur de solution cloud.

Complément d'information

Vos commentaires Page 1 / 6

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1890727
J'ai pas Word o/
Intouchable.

Bon sinon, est ce que ce logiciel nous protège vraiment : http://www.pcworld.com/article/3049179/security/free-bitdefender-tool-prevents-locky-other-ransomware-infections-for-now.html ?
Le #1890730
Great Sword Zowie a écrit :

J'ai pas Word o/
Intouchable.

Bon sinon, est ce que ce logiciel nous protège vraiment : http://www.pcworld.com/article/3049179/security/free-bitdefender-tool-prevents-locky-other-ransomware-infections-for-now.html ?


C'est aussi dans les PDF, dans des archives, etc ...
Il faut toujours tout mettre à jour : Applis pro, navigateur, un bon antivirus, un malwarebyte et un peu de jugeote...
Le #1890736
Tesla Crypt 4.0 est pas mal du tout dans son genre, j'ai eu un laptop entre les mains qui en était infecté et je n'ai pas pu restaurer les fichiers à une date antérieure et encore moins décrypter les fichiers.
Le #1890738
Le tueur de l'an 2016 ....et l'année est loin d'être finie
Le #1890739
Oui, je pense qu'ils sont tombés sur le bon filon. Le code changera tout le temps, donc certains arriveront toujours à passer entre les mailles des protections qu'on mettra en place.
Faut vraiment faire gaffe sur quoi on clique.
Et j'espère qu'on aura pas de faille web où la seule visite d'un site infectera le PC
Le #1890740
La réactionn des pouvoirs publics me semble bien timide face à cette menace. Complices par leur inaction ? On en chope un qui a engendrer des problèmes aux Etats-Unis. On l'extrade. il prend 200 ans de prison là-bas. On fait pareil avec 2 ou 3 autres. De quoi les calmer. Ne pa sle juger en France, il prendrait 6 mois avec sursit voire un simple rappel à la loi !
Le #1890741
cycnus a écrit :

La réactionn des pouvoirs publics me semble bien timide face à cette menace. Complices par leur inaction ? On en chope un qui a engendrer des problèmes aux Etats-Unis. On l'extrade. il prend 200 ans de prison là-bas. On fait pareil avec 2 ou 3 autres. De quoi les calmer. Ne pa sle juger en France, il prendrait 6 mois avec sursit voire un simple rappel à la loi !


Aux Etats-Unis, il n'ira pas en prison et sera directement embauché.
C'est même pire, le FBI, la CIA, la NSA, Apple, Microsoft, Facebook, Amazon se battront tous pour l'embaucher !

Et en même temps, je préfère la France aux Etats-Unis.
Car là-bas, si tu télécharges illégalement et que tu te fais chopper, c'est 10 millions d'amende. Vas-y pour les rembourser.
Mais ne te prive pas d'y aller
Le #1890742
Le #1890745
Great Sword Zowie a écrit :

J'ai pas Word o/
Intouchable.

Bon sinon, est ce que ce logiciel nous protège vraiment : http://www.pcworld.com/article/3049179/security/free-bitdefender-tool-prevents-locky-other-ransomware-infections-for-now.html ?


C'est pas le logiciel mais le fichier en lui même qui est en cause.
De fait même avec OpenOffice ou LibreOffice si tu a activé les macro le virus est actif.
Le #1890747
OH LALALA, je dois mettre tout a jour, viiiiiiiiiiiiiiiiiiiitte. Suis-je infecte quand meme ??????
Devrais-je changer d'antivirus.....


.... ah oui, c'est vrai, j'oubliais fausse alerte. Je suis sur LINUXXXXXXXXXXXXXX!

troll out ....
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]