Nous examinons les produits de manière indépendante, mais nous pouvons percevoir des commissions si vous effectuez un achat en utilisant des liens d'affiliation sur notre site web. Nous ne sommes pas le logiciel antivirus; nous fournissons seulement des renseignements sur quelques produits.

Cryptolocker Ransomware: Qu’est-ce Que c’est et Comment L’éviter?

cryptolocker

Cryptolocker est un exemple notoire de logiciel malveillant de type cheval de Troie qui détourne les fichiers des utilisateurs et leur demande en outre de payer une rançon en échange d’un mot de passe. Ses premières mentions remontent à 2014, date à laquelle l’attaque coordonnée a eu lieu sur plus de 500 000 utilisateurs.

En 2020, le cryptolocker ransomware n’est plus largement diffusé. Néanmoins, le danger ne doit pas être ignoré, dès lors que les escrocs utilisent encore ce système efficace et très rentable pour soutirer de l’argent à des personnes non informées.

Le nom du virus décrit essentiellement ses propriétés. Il « crypte » les fichiers de votre ordinateur en utilisant la clé de 2048 bits, ce qui est impossible à comprendre ou par la force brute sans la clé privée que seul le pirate connaît. Il s’agit d’un code extrêmement dangereux qu’il est plus facile d’éviter que de se débarrasser.

Comment Pouvez-Vous Etre Infecté?

Votre courrier électronique est probablement souvent exposé à toutes sortes de messages de spam provenant des fraudes. Des chaînes de lettres porte-bonheur, des princesses nigérianes et bien d’autres personnes malhonnêtes vous demandent d’envoyer vos mots de passe à partir de pages sociales et/ou de comptes bancaires. Le cryptolocker ransomware a une façon similaire d’infiltrer votre système.

Vous recevez un court message de n’importe quelle société de livraison connue (FedEx, DHS, etc.), ou même du service clientèle d’EPSON. Le message lui-même ressemble à une notification envoyée automatiquement au sujet du colis/fax reçu. Quel que soit le déguisement choisi par les cybercriminels, il comprendra toujours une demande de téléchargement du fichier ZIP joint, ou de suivre le lien pour le télécharger à partir d’un stockage en nuage (par exemple, une boîte de dépôt).

La lettre peut tout aussi bien contenir le fichier WORD, mais le résultat sera de toute façon le même. Dès que vous enregistrez et ouvrez le fichier, le programme EXE caché se lance automatiquement, pénétrant votre système et donnant le départ au script, qui cryptera lentement toutes les données de votre appareil.

Que Fait le Cryptolocker Avec le Système de L’utilisateur?

Une fois que le virus Cryptolocker est activé, il analyse l’ensemble de votre système pour trouver les types de fichiers les plus courants (.DOC, .DOCX, .JPG, .XLS, .XLSX, .PDF et bien d’autres). Après avoir accédé à vos données, le code crypte en permanence les fichiers qu’il a trouvés.

En général, il peut atteindre n’importe quel fichier sur n’importe quel disque dur, ainsi que les fichiers que vous stockez sur un lecteur réseau. Il est difficile de surestimer la menace éventuelle que représente le code, surtout si l’on parle de grandes entreprises disposant d’un vaste réseau interne.

Le processus passe généralement inaperçu car la tâche principale des virus est d’éviter l’attention de l’utilisateur avant que les conséquences de son travail ne deviennent irrécupérables.

Une fois que Cryptolocker a terminé ses manigances, il change le fond d’écran de l’ordinateur infecté en demandant une rançon en monnaie de cryptologie, généralement du Bitcoin. Sa taille peut varier – le cheval de Troie scanne vos données personnelles afin de trouver la devise appropriée et de la convertir en montant de.

comment fonctionne le cryptolocker

Le virus lance alors une minuterie, généralement de 72 heures, pendant laquelle le prix de l’outil de décryptage reste aux alentours de 2 BTC. Une fois le délai écoulé, l’utilisateur a toujours la possibilité d’accéder à ses fichiers, mais généralement pour un prix beaucoup plus élevé (~10 BTC).

Si aucune mesure n’est prise, l’arnaqueur menace de supprimer la clé privée qu’il possède, après quoi toute chance de restaurer les fichiers de l’utilisateur serait perdue.

Comment Détecter le Cryptolocker Ransomware?

Il est presque impossible de détecter le cheval de Troie avant qu’il ne crypte complètement votre système en raison de son système d’autoconservation avancée.

Tout d’abord, l’exécutable enregistre le code malveillant dans le répertoire des clés dans des dossiers comme AppData ou LocalAppData. Ensuite, il crée une tâche dans un registre, grâce à laquelle le programme se lance automatiquement à chaque fois que l’ordinateur est allumé. Enfin, il se réplique automatiquement pour éviter que le processus principal ne s’arrête.

Toutes ces mesures aboutissent souvent à la situation où l’infection ne se révèle à l’utilisateur que lorsqu’il est trop tard pour arrêter le cheval de Troie. En outre, les dernières versions du virus Cryptolocker tentent de supprimer les copies de volume fantômes du système qui permettaient de restaurer certains fichiers sans payer de rançon.

Les anti-virus offrent la meilleure protection contre ce cheval de Troie. Cependant, si vous n’avez pas la possibilité ou le désir d’acheter une protection automatique, envisagez de télécharger des programmes de suivi spéciaux comme Varonis Datalert, Netwrix, STEALTHbits, etc. Leur but premier est de surveiller les processus qui se déroulent sur votre ordinateur et de signaler au propriétaire toute activité suspecte (par exemple, plus de 100 événements terminés en une minute).

Comment Retirer le Cryptolocker de Votre Appareil?

Si vous êtes conscient du fait que votre ordinateur est infecté, vous pouvez essayer de désactiver le virus manuellement. Commencez par déconnecter votre ordinateur de tous les réseaux dans lesquels il est impliqué – cela pourrait empêcher le programme de capturer le réseau de toute votre organisation.

Ensuite, téléchargez Program Explorer ou une application similaire qui affichera tous les processus cachés qui se déroulent sur votre ordinateur. Arrêtez les deux activités du Cryptolocker en cliquant sur l’option « Kill Tree ».

N’oubliez pas de nettoyer votre journal d’exécution automatique. Ensuite, trouvez le fichier original sur un disque dur, et qu’il le soit – vos données ont échappé au sort d’être complètement effacées.

Cependant, si l’une des étapes a déclenché la dernière étape du cheval de Troie (demande de rançon), vous avez encore une chance de ne pas laisser les fraudes gagner. C’est possible grâce à la société néerlandaise Fox-IT, qui a décomposé une quantité colossale de données et a fourni la première version de l’outil de décryptage Cryptolocker.

Elle a maintenant une grande variété de successeurs plus récents et plus efficaces. Consultez notre top des antivirus gratuits.

5 Conseils de Sécurité de Base pour Protéger vos Appareils Contre les Demandes de Rançon

  1. Ne téléchargez aucun fichier provenant de sources inconnues, sauf si vous êtes sûr à 100% qu’il est sûr.
  2. Prenez l’habitude de sauvegarder vos fichiers essentiels – les sauvegardes ultérieures peuvent être utilisées pour restaurer vos données critiques.
  3. Si votre ordinateur est connecté à un réseau, essayez de mettre en place un modèle de moindre privilège, grâce auquel une seule unité serait infectée au lieu de tous les ordinateurs de l’organisation.
  4. Désactivez le téléchargement automatique de fichiers à partir d’Internet, ainsi qu’une fonction par défaut qui masque les extensions de fichiers.
  5. Utilisez un antivirus fiable qui empêchera Cryptolocker de frapper votre PC.

Tutoriel Vidéo Sur le CryptoLocker Ransomware: Ce que Vous Devez Savoir

Ce site utilise des cookies et d’autres technologies de suivi pour faciliter la navigation sur le site et analyser votre utilisation de nos services. Pour en savoir plus sur notre politique des cookies, cliquez ici.

Ok