Actualité

Actualité informatique STT Infopro

Attention aux attaques via des CryptoLockers !

Attention aux attaques via des CryptoLockers !

03/03/2016

Nous avons noté une très forte recrudescence des attaques via des CryptoLockers (ou RansomWare). Le phénomène est d’ampleur, vous l’avez sans doute lu, entendu ou vu dans les médias, il en existe d’ailleurs un nombre impressionnant de variantes et de versions.

Le scénario de l’attaque est le suivant : l’un ou plusieurs de vos collaborateurs ouvre un email avec une pièce jointe contenant un programme qui n’est pas un virus (on parle de ransomware, « logiciel de rançon ») et qui n’est donc pas filtré par votre antivirus. Ce programme est un outil banal de cryptage des données, voire un script qui lance l’outil de cryptage intégré à Windows.

Lorsqu’il s’exécute, il crypte les données du poste et des lecteurs réseaux (donc le ou les serveurs, les NAS, les SAN...). L’initiateur de ce cryptage vous laisse un fichier vous proposant de payer une rançon en échange de la clé de cryptage permettant de décrypter vos fichiers.

Les méthodes ont évolué et à l’heure actuelle les mails qui véhiculent ces attaques peuvent être en Français et vous arrivent avec une adresse d’apparence moins suspecte qu’il n’y a encore quelques mois. Les pièces jointes peuvent être de différentes formats : zip, word, excel, exécutables, scripts...

Dans tous les cas, la solution est la même : il faut restaurer une sauvegarde des données avant leur encryption ou payer la rançon demandée (comme certains le font, par exemple un Hôpital aux USA il y a quelques jours). Il est à noter que certaines versions arrivent parallèlement à désactiver les fonctions « Shadow Copie » du système et sur lesquelles s’appuient certains services de sauvegarde...

Nous vous invitons à faire passer l’information à vos collaboratrices et collaborateurs afin de leur demander de redoubler de vigilance.

Pour en savoir plus sur ces menaces et la façon dont nous pouvons vous aider à les contrer, n'hésitez pas à nous contacter.