Marketing

L’attaque du ransomware WannaCry et des conseils pour la récupération

20210120104505 96461

Le ransomware est une sorte de logiciel malveillant qui empêche l’utilisateur d’accéder aux fichiers de son système. Il crypte les fichiers ou l’ensemble de l’appareil et demande aux victimes de payer une rançon pour déverrouiller leurs fichiers ou appareils, ou leurs fichiers seront supprimés définitivement de leurs systèmes. Tous les noms de fichiers infectés porteront, à la fin, .WCRY.

Le malware peut pénétrer dans les ordinateurs de plusieurs manières, telles que les courriers indésirables, les attaques de phishing et les téléchargements malveillants à partir du Web. Depuis son lancement, le ransomware est devenu une méthode populaire pour les pirates informatiques pour extraire de l’argent des entreprises et des consommateurs.

Les infections par ransomware ne sont pas nouvelles. Ils avaient déjà harcelé des entreprises, des propriétaires de petites entreprises et des particuliers depuis le milieu des années 2000. Centre de traitement des plaintes contre la criminalité sur Internet (IC3) ont signalé plus de 7 600 attaques entre 2005 et mars 2016.

Avec leur capacité à crypter les fichiers sur le disque dur, les cryptolockers sont devenus la plus grande menace à laquelle les utilisateurs d’ordinateurs sont confrontés ces dernières années. Les utilisateurs sont invités à payer des centaines ou des milliers de dollars pour retrouver l’accès à leurs données.

Qu’est-ce que l’attaque WannCry Ransomware ?

Ce n’est pas la première fois que des ordinateurs infectés par un ransomware, mais le récent Attaque WannaCry Ransomware le vendredi 12 mai 2017, est documenté comme la plus grande cyber-attaque de l’histoire. Ce logiciel malveillant a infecté plus de 230 000 ordinateurs dans plus de 150 pays.

20170602103624 311013dc8603577b831b20366a2f25487b7bfa2e

L’épidémie a touché à l’échelle mondiale les pays et les entreprises ainsi que certaines parties des services nationaux de santé britanniques, Telefónica espagnole, FedEx et Deutsche Bahn. Xinhua, une agence de presse en Chine, a rapporté qu’environ 30 000 ordinateurs avaient été touchés, tandis que des experts informatiques japonais ont déclaré que 2 000 ordinateurs au total avaient été touchés par cette attaque virale.

La récente épidémie oblige les utilisateurs à payer la rançon de 300 $ (230 £) en Bitcoin après avoir verrouillé leurs systèmes informatiques. Selon l’analyse du portefeuille Bitcoin, 33 000 £ de rançons ont été payées.

Comment ça marche?

Ver cryptographique WannaCry Ransomware cible les ordinateurs exécutant le système d’exploitation Microsoft Windows et les anciennes versions non prises en charge de Microsoft Windows telles que Windows XP, Windows Server 2003 et Windows 7.

Une personne qui reçoit ce code malveillant sur son ordinateur par e-mail, réseau ou téléchargement Web, attaque le disque dur du système de virus et commence à crypter les fichiers. Après avoir crypté les données, il informe la personne d’envoyer le paiement mentionné en Bitcoin si elle souhaite récupérer ses données.

Le dernier Ransomware s’avère extrêmement redoutable en raison de sa capacité à se propager automatiquement sur tout le réseau après un seul téléchargement. Il utilise les ports de partage de fichiers du réseau et infecte tous les appareils du réseau.

Ce malware s’est en fait propagé via des e-mails suspects, indiquant aux utilisateurs que leurs ordinateurs sont exposés au bogue indépendamment de tous les soins et de la prévention. La seule façon de protéger les ordinateurs contre les ransomwares est d’exécuter un correctif de sécurité et de sécuriser la sauvegarde de leurs données.

Que doivent faire les victimes immédiatement après le message du ransomware ?

Bien que cela se produise très rapidement, si un utilisateur a la chance de se rendre compte dans les premières secondes qu’il a reçu un malware, il doit éteindre son système immédiatement. Après cela, il doit procéder au démarrage de l’appareil via un disque externe et exécuter des outils de nettoyage tels que Nortorn Power Eraser. Cela pourrait empêcher le ransomware de crypter tous les fichiers.

Cependant, les outils Nortorn Internet Security et Power Eraser peuvent nettoyer efficacement le virus de la machine, ils ne peuvent pas déverrouiller les fichiers cryptés dans le système. La meilleure façon de restaurer des ordinateurs est d’utiliser une sauvegarde des données ou de réinitialiser les paramètres d’usine avec un disque de récupération, suivi d’une mise à jour et d’une application immédiates de tous les correctifs de sécurité.

Quelles sont les meilleures pratiques pour se protéger contre les attaques de ransomware ?

Les entreprises et les utilisateurs individuels peuvent réduire considérablement le risque d’être victime d’épidémies de logiciels malveillants après avoir suivi quelques pratiques fondamentales de la cybersécurité. Ces pratiques incluent des mises à jour logicielles régulières, la sauvegarde des données et évitent de télécharger et d’ouvrir des liens suspects à partir du Web et des e-mails.

Les mises à jour logicielles incluent non seulement la mise à jour des systèmes d’exploitation et des applications, mais également des correctifs de sécurité et des antivirus. Ne jamais désactiver l’option de mise à jour automatique.

Méfiez-vous des pièces jointes aux e-mails qui nécessitent l’activation de macros pour afficher le contenu. À moins qu’un utilisateur ne soit pas sûr de l’expéditeur, ces e-mails doivent être supprimés immédiatement.

Sa responsabilité d’utilisateur de sauvegarder toutes les données importantes pour restaurer les fichiers, une fois que l’infection a été nettoyée.

Le stockage des données sur des serveurs cloud peut également réduire la gravité des attaques de ransomware, car ces serveurs conservent généralement des versions cryptées des fichiers qui peuvent être décryptés pour restaurer les fichiers de données.

Comment récupérer des données après une attaque Ransomware ?

Les chercheurs en sécurité ont découvert des outils logiciels pour déverrouiller les données cryptées après des attaques de logiciels malveillants par rançon. WannaKey et WannaKiwi sont deux logiciels de récupération de données capables de récupérer les nombres premiers requis pour crypter les données de la mémoire de l’ordinateur concerné. Si le code de rançon est trouvé, ce logiciel recrée la clé de cryptage pour décrypter les données. Cependant, ce logiciel peut récupérer des données à partir d’appareils qui n’ont pas encore été redémarrés.

En plus de ces logiciels de récupération de données, les chercheurs et développeurs en sécurité ont également créé Kill Switch pour arrêter la propagation de l’attaque de malware sur le réseau. Cela a été découvert après l’enregistrement du nom de domaine trouvé dans le code du ransomware.

En bout de ligne :

Bien que les chercheurs en sécurité travaillent à développer des outils de récupération de données pour décoder les fichiers cryptés dans le système utilisateur, les organisations et les utilisateurs individuels doivent suivre les mesures de sécurité standard pour protéger leurs ordinateurs contre les épidémies virales et ransomware.

Biographie de l’auteur : 20170602105814 4a1919a6658ca1e8b055825bfdf3672235b12f15

Daniel Smith est un développeur Web qui travaille chez Logo Glaze, un entreprise de conception de logo. Dans ses loisirs, il aime écrire des blogs et des articles liés à son domaine, car le partage d’informations aide à sensibiliser les lecteurs et c’est son seul objectif.