ransomware : Différence entre versions
(Page créée avec « Catégorie:Sécurité <html> <script type="text/javascript"><!-- google_ad_client = "ca-pub-3341840374417340"; →VT2 : google_ad_slot = "6349432125"; google_ad_width... ») |
(→Articles externes - Français) |
||
(286 révisions intermédiaires par un utilisateur sont masquées) | |||
Ligne 1 : | Ligne 1 : | ||
+ | <!-- Links checked 23/09/18 --> | ||
+ | [[Catégorie:Logiciels]] | ||
+ | [[Catégorie:Matériel]] | ||
+ | [[Catégorie:Police]] | ||
[[Catégorie:Sécurité]] | [[Catégorie:Sécurité]] | ||
+ | [[Catégorie:Windows]] | ||
+ | '''[[Lien court]]''' vers cette page : https://vt.cx/cq3 | ||
+ | '''[[QR code]]''' vers cette page : https://vt.cx/cq3.qr | ||
<html> | <html> | ||
− | <script | + | <script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script> |
− | + | <!-- VT2 --> | |
− | + | <ins class="adsbygoogle" | |
− | + | style="display:inline-block;width:468px;height:60px" | |
− | + | data-ad-client="ca-pub-3341840374417340" | |
− | + | data-ad-slot="6349432125"></ins> | |
− | + | <script> | |
− | </ | + | (adsbygoogle = window.adsbygoogle || []).push({}); |
− | <script | + | |
− | + | ||
</script> | </script> | ||
</html> | </html> | ||
− | |||
− | = | + | = Présentation = |
− | * [http://www. | + | Les ransomwares sont rapidement devenus les nouvelles terreurs du web du fait d'un fonctionnement particulièrement vicieux qui consiste à crypter les fichiers d'un utilisateur, voire de tous les utilisateurs raccordés sur un même '''[[réseau]]''', et à exiger une rançon, payée soit par '''[[Bitcoins]]''' soit par virements cash, pour permettre une hypothétique suppression du cryptage. Certains ransomware comme Koler.A ciblent les dispositifs '''[[Android]]''' après qu'ils aient été utilisés pour accéder à des sites pornographiques. |
+ | <br/><br/> | ||
+ | <span style="color: #FF0000;">Update !</span> : Un '''[[site]]''' proposé par FireEye et Fox IT permet la désinfection des '''[[PC]]''' contaminés par CryptoLocker en faisant parvenir à ceux qui en font la demande, la clé privée permettant la décryptage des fichiers verrouillés par CryptoLocker. Pour cela envoyer les informations suivantes au lien plus bas : | ||
+ | * '''[[email]]''' de contact | ||
+ | * un exemple de fichier crypté par CryptoLocker (max 16 Mo) | ||
+ | En retour sera envoyée la clé privée permettant la décontamination sans avoir à payer la moindre rançon ! | ||
+ | https://www.decryptcryptolocker.com | ||
+ | |||
+ | == Modes de contamination == | ||
+ | * Majoritairement par email, via des pièces jointes qui sont des exécutables maquillés en autres fichiers généralement de type '''[[pdf]]''' ou '''[[doc]]'''. | ||
+ | * Une fois exécutés, ils s'installent sur le '''[[disque dur]]''' hôte et peuvent aussi crypter les fichiers sur l'ensemble des disques durs raccordés y compris les disques durs réseaux et les NAS. | ||
+ | * Certains comme CryptoLocker ne seront opérationnels qu'une fois l'ordinateur rebooté | ||
+ | * Certains comme CryptoLocker se connectent au '''[[réseau]]''' sur un ordinateur pirate pour calculer les clés (publique et privée) de codage des fichiers sensibles. | ||
+ | * La clé publique est celle qui reste sur le '''[[PC]]''' contaminé. La clé privée est celle qui permet son déblocage et n'est accessible qu'une fois la rançon payée (enfin en théorie) | ||
+ | |||
+ | == Fichiers ciblés == | ||
+ | Selon '''[[Malwarebytes]]''', les extensions de fichiers ciblés par Cryptolocker sont à ce jour : 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, '''[[docm]]''', '''[[docx]]''', dwg, dxf, dxg, eps, erf, indd, '''[[jpe]]''', '''[[jpg]]''', kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, '''[[xls]]''', '''[[xlsb]]''', '''[[xlsm]]''', '''[[xlsx]]'''. | ||
+ | Ces extensions sont majoritairement celles de fichiers les plus usités par les professionnels à savoir : | ||
+ | * '''[[MS Office]]''' avec accdb, '''[[doc]]''', '''[[docm]]''', '''[[docx]]''', '''[[xls]]''', '''[[xlsb]]''', '''[[xlsm]]''', '''[[xlsx]]''' | ||
+ | * images avec : 3fr, ai, arw, [[jpe]], [[jpg]], | ||
+ | De récents '''ransomwares''' ne se contentent plus de crypter des fichiers précis avec une clé unique et vont encore plus loin comme : | ||
+ | * '''Petya''' : cryptage de l'intégralité du '''[[disque dur]]''' | ||
+ | * '''CryPy''' : cryptage de chaque fichier avec une clé différente | ||
+ | |||
+ | == Prévention == | ||
+ | Ces précautions valent tout aussi bien sur un '''[[PC]]''' que sur une '''tablette''' ou un '''[[smartphone]]''' | ||
+ | === emails === | ||
+ | * Ne pas ouvrir de pdf joints de la part d'expéditeurs inconnus | ||
+ | * Attention aux faux email d'entreprises de routage (DHL, Chronopost, UPS, etc.) faisant état d'un document joint à ouvrir | ||
+ | * Faire tester toutes les pièces jointes suspectes par '''[[antivirus#Antivirus_en_ligne|VirusTotal]]''' | ||
+ | * Ne pas cliquer sur des liens suspects dans les emails, y compris ceux de proches dont on a pu pirater le compte (c'est plus courant qu'on ne croit) | ||
+ | |||
+ | === [[Système]] === | ||
+ | * Faire des sauvegardes des fichiers système et documents, y compris dossiers courriers, sur disque dur externe uniquement | ||
+ | * Ne pas laisser le disque dur de '''[[sauvegarde]]''' perpétuellement connecté. Le déconnecter quand toutes les sauvegardes sont faites | ||
+ | * Avoir un pare-feu permettra de bloquer tout demande d'accès au net de la part du ransomware ce qui peut interrompre son processus de cryptage | ||
+ | * Installer un anti-ransomware parmi ceux proposés plus bas (voir '''[[ransomware#Programmes_utiles|Programme utiles]]''' plus bas) | ||
+ | * Avoir un antivirus à jour car beaucoup d'entre eux détectent certains ransomwares | ||
+ | * Créer une archive cryptée montable comme un '''[[disque dur]]''' et lui donner une '''[[extension]]''' exotique peut aussi permettre de '''[[sauvegarder]]''' provisoirement des fichiers sensibles (voir '''[[TrueCrypt]]''') -> Pas efficace avec les ransomwares qui cryptent l'intégralité du '''[[disque dur]]''' | ||
+ | * Mettre un mot de passe d'accès au '''[[BIOS]]''' pour éviter toute tentative d'écriture sur ce dernier | ||
+ | * Protéger le master boot record (MBR) pour éviter toute tentative d'écriture sur ce dernier (voir '''[[ransomware#Programmes_utiles|Programme utiles]]''' plus bas) | ||
+ | * Bloquer toute possibilité d'assistance ou de bureau à distance en désactivant le Remote Desktop Protocol comme expliqué dans l'article '''[[Remote Desktop Protocol]]''' | ||
+ | |||
+ | == Ransomwares connus == | ||
+ | Les '''ransomwares''' en <span style="color: #FF0000;">'''rouge'''</span> sont ceux pour lesquels existent des outils de récupération et d'éradication. | ||
+ | * <span style="color: #FF0000;">'''7ev3n'''</span> → https://vt.cx/7F | ||
+ | * <span style="color: #FF0000;">'''Alcatraz'''</span> → https://www.nomoreransom.org | ||
+ | * <span style="color: #FF0000;">'''Annabelle'''</span> → https://vt.cx/ey | ||
+ | * <span style="color: #FF0000;">'''AutoLocky'''</span> → https://vt.cx/cM & https://vt.cx/cF | ||
+ | * BadRabbit → https://vt.cx/dR | ||
+ | * <span style="color: #FF0000;">'''BarRax'''</span> → https://www.nomoreransom.org | ||
+ | * <span style="color: #FF0000;">'''Bart'''</span> → https://vt.cx/cQ & https://vt.cx/8p | ||
+ | * BitPaymer → https://vt.cx/fW | ||
+ | * Booyah → https://vt.cx/8a | ||
+ | * Brazilian Ransomware | ||
+ | * BuyUnlockCode → https://vt.cx/7J | ||
+ | * Cerber → https://vt.cx/7K & https://vt.cx/dE | ||
+ | * <span style="color: #FF0000;">'''Chimera'''</span> → https://vt.cx/9B | ||
+ | * CoinVault → https://vt.cx/5g | ||
+ | * Coverton → https://vt.cx/7L | ||
+ | * <span style="color: #FF0000;">'''Crypt888'''</span> → https://www.nomoreransom.org | ||
+ | * Crypt0L0cker → https://vt.cx/7M | ||
+ | * CryptoBlock → https://vt.cx/cE | ||
+ | * CryptoFortress → https://vt.cx/7N | ||
+ | * CryptoHasYou → https://vt.cx/7O | ||
+ | * <span style="color: #FF0000;">'''Cryptomix'''</span> → https://www.nomoreransom.org | ||
+ | * CryptoJoker → https://vt.cx/7Q | ||
+ | * <span style="color: #FF0000;">'''Crypton'''</span> → https://www.nomoreransom.org | ||
+ | * <span style="color: #FF0000;">'''Cryptoshield'''</span> → https://www.nomoreransom.org | ||
+ | * CryptoTorLocker → https://vt.cx/7R | ||
+ | * CryptoWall 2.0 → https://vt.cx/8b | ||
+ | * CryptoWall 3.0 → https://vt.cx/8c | ||
+ | * CryptoWall 4.0 | ||
+ | * <span style="color: #FF0000;">'''CryptXXX'''</span> → https://vt.cx/cM, https://vt.cx/bL, https://vt.cx/8v & https://vt.cx/8S | ||
+ | * CryPy → https://vt.cx/8X | ||
+ | * <span style="color: #FF0000;">'''CrySiS'''</span> → https://vt.cx/7Y | ||
+ | * CTB-Locker (aussi Citroni) → https://vt.cx/8g | ||
+ | * Cyber Police ([[Android]]) → https://vt.cx/8t | ||
+ | * <span style="color: #FF0000;">'''Damage'''</span> → https://www.nomoreransom.org | ||
+ | * <span style="color: #FF0000;">'''DemoTool'''</span> → https://vt.cx/cM | ||
+ | * DMA Locker | ||
+ | * DoubleLocker → https://vt.cx/dQ | ||
+ | * <span style="color: #FF0000;">'''DXXD'''</span> → https://vt.cx/cM | ||
+ | * ECLR Ransomware | ||
+ | * El Gato → https://vt.cx/9U | ||
+ | * EnCiPhErEd → https://vt.cx/7Z | ||
+ | * Erebus → https://vt.cx/dh | ||
+ | * FairWare → https://vt.cx/ab | ||
+ | * Fakben → voir Ransom32 | ||
+ | * Fantom → https://vt.cx/a7 | ||
+ | * FLocker → https://vt.cx/8W | ||
+ | * <span style="color: #FF0000;">'''FortuneCrypt'''</span> → https://vt.cx/gc | ||
+ | * <span style="color: #FF0000;">'''GandCrab'''</span> → https://vt.cx/ez & https://vt.cx/fX | ||
+ | * <span style="color: #FF0000;">'''GlobalPurge'''</span> → https://vt.cx/cM | ||
+ | * Goldeneye → https://vt.cx/bD | ||
+ | * Hi Buddy! | ||
+ | * <span style="color: #FF0000;">'''HiddenTear'''</span> → https://www.nomoreransom.org | ||
+ | * Hitler → https://vt.cx/9T | ||
+ | * <span style="color: #FF0000;">'''HydraCrypt'''</span> → https://vt.cx/gh & https://vt.cx/7P | ||
+ | * <span style="color: #FF0000;">'''Jigsaw'''</span> → https://vt.cx/8d | ||
+ | * JobCrypter → https://vt.cx/7- | ||
+ | * Keydnap → https://vt.cx/af | ||
+ | * KeRanger ([[MacOS]]) → https://vt.cx/84 | ||
+ | * KillDisk → https://vt.cx/aV | ||
+ | * <span style="color: #FF0000;">'''KillDisk Linux'''</span> → https://vt.cx/cz | ||
+ | * <span style="color: #FF0000;">'''Kimcilware'''</span> → https://vt.cx/9C | ||
+ | * <span style="color: #FF0000;">'''Koolova'''</span> → https://vt.cx/bA | ||
+ | * <span style="color: #FF0000;">'''LeChiffre'''</span> → https://vt.cx/85 | ||
+ | * Lilocked, Lilu → https://vt.cx/g5 | ||
+ | * <span style="color: #FF0000;">'''Linux Encoder'''</span> → https://vt.cx/ac | ||
+ | * <span style="color: #FF0000;">'''LockCrypt'''</span> → https://vt.cx/ee | ||
+ | * <span style="color: #FF0000;">'''Locky'''</span> → https://vt.cx/7S & https://vt.cx/9y | ||
+ | * <span style="color: #FF0000;">'''Locky Bart'''</span> → voir ''Bart'' | ||
+ | * <span style="color: #FF0000;">'''Lortok'''</span> → https://vt.cx/cG | ||
+ | * Mabouia → https://vt.cx/7G | ||
+ | * MacRansom → https://vt.cx/dd | ||
+ | * Magic → https://vt.cx/8e | ||
+ | * Maktub Locker → https://vt.cx/7T | ||
+ | * Mamba → https://vt.cx/8Y | ||
+ | * Matrix → https://vt.cx/fV | ||
+ | * Maze → https://vt.cx/gx | ||
+ | * MegaCortex → https://vt.cx/fU & https://vt.cx/f- | ||
+ | * <span style="color: #FF0000;">'''Merry X-Mas'''</span> → https://www.nomoreransom.org | ||
+ | * <span style="color: #FF0000;">'''MirCop'''</span> → https://vt.cx/cM | ||
+ | * MireWare → https://vt.cx/7U | ||
+ | * NanoLocker → https://vt.cx/8f | ||
+ | * <span style="color: #FF0000;">'''Nemucod'''</span> → https://vt.cx/80 | ||
+ | * <span style="color: #FF0000;">'''Noobcrypt'''</span> → https://www.nomoreransom.org | ||
+ | * NotPetya → https://vt.cx/eH | ||
+ | * nRamson → https://vt.cx/dP | ||
+ | * OMG! Ransomcrypt → https://vt.cx/81 | ||
+ | * PadCrypt → https://vt.cx/7V | ||
+ | * Patcher → https://vt.cx/cx | ||
+ | * PClock → https://vt.cx/7W | ||
+ | * <span style="color: #FF0000;">'''Petya'''</span> → https://vt.cx/dr & https://vt.cx/dl & https://vt.cx/8o | ||
+ | * Phobos → https://vt.cx/fZ | ||
+ | * <span style="color: #FF0000;">'''Popcorn'''</span> → https://www.nomoreransom.org | ||
+ | * [[PokemonGo]] ransomware → https://vt.cx/a2 | ||
+ | * <span style="color: #FF0000;">'''PowerWare'''</span> → https://vt.cx/8p | ||
+ | * [[Popcorn Time]] → https://vt.cx/bE | ||
+ | * PrincessLocker → https://vt.cx/aY | ||
+ | * <span style="color: #FF0000;">''' PyLocky'''</span> → https://vt.cx/fT | ||
+ | * Radamant → https://vt.cx/8q et Ransom32 | ||
+ | * <span style="color: #FF0000;">'''Rakhni'''</span> → https://www.nomoreransom.org | ||
+ | * <span style="color: #FF0000;">'''Rannoh'''</span> → https://www.nomoreransom.org | ||
+ | * Ranscam → https://vt.cx/9v | ||
+ | * Ransom32 → https://vt.cx/9z | ||
+ | * <span style="color: #FF0000;">'''RensenWare'''</span> → https://vt.cx/cR | ||
+ | * Rokku → https://vt.cx/82 | ||
+ | * Ryuk → https://vt.cx/eO | ||
+ | * Samas → https://vt.cx/8i | ||
+ | * SamSam → https://vt.cx/8h | ||
+ | * Sanction → https://vt.cx/8r | ||
+ | * Satana → https://vt.cx/9j | ||
+ | * Scarab → https://vt.cx/e4 | ||
+ | * Shade (.better_call_saul) → https://vt.cx/83 | ||
+ | * Snake → https://vt.cx/gv | ||
+ | * <span style="color: #FF0000;">'''SNSLocker'''</span> → https://vt.cx/cM | ||
+ | * Sorebrect → https://vt.cx/dg | ||
+ | * Spartacus → https://vt.cx/ek | ||
+ | * Spora → https://vt.cx/bV | ||
+ | * <span style="color: #FF0000;">'''Stampado'''</span> → https://vt.cx/cM | ||
+ | * SuperCrypt → https://vt.cx/7X | ||
+ | * Surprise → https://vt.cx/89 | ||
+ | * SyncCrypt → https://vt.cx/dJ | ||
+ | * <span style="color: #FF0000;">'''Teamxrat/Xpan'''</span> → https://vt.cx/cM | ||
+ | * <span style="color: #FF0000;">'''TeleCrypt'''</span> → https://vt.cx/cM | ||
+ | * <span style="color: #FF0000;">'''TeslaCrypt 0.x'''</span> → https://vt.cx/cM, https://vt.cx/8B | ||
+ | * <span style="color: #FF0000;">'''TeslaCrypt 2.x'''</span> → https://vt.cx/cM, https://vt.cx/88 & https://vt.cx/8B | ||
+ | * <span style="color: #FF0000;">'''TeslaCrypt 3.0'''</span> → https://vt.cx/cM, https://vt.cx/86 & https://vt.cx/8B | ||
+ | * <span style="color: #FF0000;">'''TeslaCrypt 4.0'''</span> → https://vt.cx/cM, https://vt.cx/87 & https://vt.cx/8B | ||
+ | * TorrentLocker → https://vt.cx/fs | ||
+ | * Tox → voir Ransom32 | ||
+ | * UmbreCrypt → https://vt.cx/7I & https://vt.cx/7P | ||
+ | * Unknown | ||
+ | * VaultCrypt → https://vt.cx/7H | ||
+ | * Vidar & ''GandCrab'' → https://vt.cx/eN | ||
+ | * Vindow Locker → https://vt.cx/by | ||
+ | * Venus Locker → https://vt.cx/9V | ||
+ | * <span style="color: #FF0000;">'''WannaCrypt, Wcry, WanaCry, WanaCrypt, Wanna Decryptor'''</span> → https://vt.cx/d5 & https://vt.cx/d4 | ||
+ | * Xbash → https://vt.cx/eu | ||
+ | * <span style="color: #FF0000;">'''Xorbat'''</span> → https://vt.cx/cM | ||
+ | * <span style="color: #FF0000;">'''Xorist'''</span> → https://vt.cx/cM | ||
+ | * <span style="color: #FF0000;">'''Yatron'''</span> → https://vt.cx/gc | ||
+ | * ZCryptor → https://vt.cx/8O | ||
+ | |||
+ | = [[Vidéos]] = | ||
+ | {| class="wikitable" | ||
+ | |- | ||
+ | ! Malwarebytes Anti-Ransomware Sneak Peek! | ||
+ | |- | ||
+ | | {{#Widget:YouTube|id=WOkUhGlXnRg}} | ||
+ | |} | ||
+ | |||
+ | = [[Programmes]] utiles = | ||
+ | * [https://forums.malwarebytes.org/index.php?/topic/177751-introducing-malwarebytes-anti-ransomware/ forums.malwarebytes.org] '''[[Logiciel]] Malwarebytes Anti-Ransomware beta [[gratuit]]''' | ||
+ | * [https://success.trendmicro.com/solution/1114221 success.trendmicro.com] '''Ransomware File Decryptor''' un outil Trend Micro pour analyser le type de ransomware et décrypter les fichiers cryptés quand c'est possible -> https://vt.cx/cM | ||
+ | * [https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vaccine-released/ labs.bitdefender.com] '''Bitdefender Labs : Combination Crypto-Ransomware Vaccine vaccin anti-ransomware [[gratuit]]''' -> https://vt.cx/7v | ||
+ | * [http://labs.bitdefender.com/projects/cryptowall-vaccine-2/bitdefender-offers-cryptowall-vaccine/ labs.bitdefender.com] '''CryptoWall Vaccine''' : un utilitaire résident qui empêche CrytoWall 4.0 des crypter des fichiers même s'il est installé sur le système | ||
+ | * [https://ransomfree.cybereason.com ransomfree.cybereason.com] '''RansomFree''' de Cybereason : un outil '''[[gratuit]]''' qui protège Windows contre les ransomwares en les leurant -> https://vt.cx/bG | ||
+ | * [https://github.com/vrtadmin/MBRFilter/releases/tag/1.0 github.com] '''MBRFilter''' : protège la MBR (master boot record) contre les attaques de ransomwares -> https://vt.cx/5o | ||
+ | |||
+ | = [[Liens]] utiles = | ||
+ | * [https://www.nomoreransom.org nomoreransom.org] '''No More Ransom!''' : site produit par '''[[Intel Security]], [[Kaspersky]], [[Europol]]''' et la police '''[[néerlandaise]]''' pour lutter contre les ransomwares | ||
+ | * [https://id-ransomware.malwarehunterteam.com id-ransomware.malwarehunterteam.com] '''ID Ransomware : [[site]]''' qui indique quel ransomware infecte un '''[[système]]''' particulier | ||
+ | * [http://stopransomware.fr stopransomware.fr] '''Stop Ransonware''' : site consacré à la lutte contre les ransonwares | ||
+ | * [http://vt.cx/5g noransom.kaspersky.com] Recouvrer ses données menacées par CoinVault sur le site '''[[Kaspersky]]''' | ||
+ | * [http://blog.avast.com/2013/11/19/can-avast-protect-me-against-cryptolocker/ blog.avast.com] Can '''[[Avast!]]''' protect me against CryptoLocker? | ||
+ | * [http://blog.malwarebytes.org/intelligence/2013/10/cryptolocker-ransomware-what-you-need-to-know/ Malwarebyte] Cryptolocker Ransomware: What You Need To Know | ||
+ | * [http://www.utkusen.com/blog/destroying-the-encryption-of-hidden-tear-ransomware.html Utku Sen Blog] Destroying The Encryption of Hidden Tear Ransomware | ||
+ | |||
+ | = Articles externes - Français = | ||
+ | * [https://cyberguerre.numerama.com/9259-les-gangs-derriere-les-rancongiciels-font-sonner-le-telephone-des-victimes-qui-les-ignorent.html Numerama - 07/12/20] Les gangs derrière les rançongiciels font sonner le téléphone des victimes qui les ignorent | ||
+ | * [https://www.zdnet.fr/actualites/ransomware-pourquoi-payer-les-attaquants-peut-vous-couter-plus-cher-sur-le-long-terme-39903617.htm ZDNet - 12/05/20] Ransomware : pourquoi payer les attaquants peut vous coûter plus cher sur le long terme | ||
+ | * [https://www.presse-citron.net/les-ransomwares-auraient-coute-75-milliards-de-dollars-aux-etats-unis-en-2019/ Presse Citron - 11/01/20] Les ransomwares auraient coûté 7,5 milliards de dollars aux '''[[États-Unis]]''' en 2019 | ||
+ | * [https://www.undernews.fr/alertes-securite/alerte-aux-cyberattaques-via-ransomware-sur-les-nas.html Undernews - 11/12/19] Alerte aux cyberattaques via ransomware sur les '''[[NAS]]''' | ||
+ | * [https://www.undernews.fr/malwares-virus-antivirus/ransomwares-la-tendance-est-au-ciblage-plutot-qua-la-diffusion-de-masse.html Undernews - 20/08/19] Ransomwares – La tendance est au ciblage plutôt qu'à la diffusion de masse | ||
+ | * [https://www.frenchweb.fr/les-attaques-par-rancongiciel-sont-de-plus-en-plus-sophistiquees/355314 FrenchWeb - 16/04/19] Les attaques par ransomware sont de plus en plus sophistiquées | ||
+ | * [https://www.itespresso.fr/no-more-ransom-lutte-rancongiciels-199653.html IT espresso - 26/10/18] No More Ransom : la lutte s'organise contre les rançongiciels | ||
+ | * [https://www.numerama.com/tech/303119-ransomware-le-paiement-des-rancons-explique-leur-persistance.html Numerama - 03/11/17] Ransomware : le paiement des rançons explique leur persistance | ||
+ | * [https://www.generation-nt.com/ransomware-russe-cybercriminel-kaspersky-actualite-1939998.html GNT - 04/03/17] Les ransomwares ont des accents '''[[russophones]]''' | ||
+ | * [https://www.undernews.fr/hacking-hacktivisme/ransomware-pres-de-30-000-bases-de-donnees-mongodb-attaquees-en-une-semaine.html Undernews - 11/01/17] Près de 30.000 '''[[bases de données]]''' MongoDB attaquées en une semaine ! | ||
+ | * [https://www.clubic.com/television-tv/android-tv/actualite-823394-android-comment-debarasser-ransomware.html Clubic - 06/01/17] Android '''[[TV]]''' : comment se débarasser d'un ransomware | ||
+ | * [https://www.undernews.fr/malwares-virus-antivirus/le-crime-organise-sempare-du-ransomware.html Undernews - 11/10/16] Le crime organisé s'empare du ransomware | ||
+ | * [https://www.undernews.fr/malwares-virus-antivirus/nouvelle-etude-trend-micro-sur-les-ransomwares.html Undernews - 05/10/16] Nouvelle étude Trend Micro sur les ransomwares | ||
+ | * [https://www.clubic.com/os-mobile/android/actualite-811442-android-7-nougat-bloquera-ransomware-verrouillant-smartphones.html Clubic - 07/07/16] Android 7 Nougat bloquera les ransomware verrouillant les '''[[smartphones]]''' | ||
+ | * [https://www.undernews.fr/hacking-hacktivisme/ransomware-as-a-service-plongee-au-coeur-dun-groupe-de-cybercriminels-russe.html Undernews - 19/06/16] Ransomware as a service – Plongée au cœur d'un groupe de cybercriminels '''[[russe]]''' | ||
+ | * [https://www.undernews.fr/malwares-virus-antivirus/un-ransomware-100-js-ca-existe.html Undernews - 15/06/16] Un ransomware 100% JS ? Ça existe ! | ||
+ | * [https://www.legalis.net/spip.php?article5042 Legalis - 09/06/16] Le ransomware est-il assurable ? | ||
+ | * [https://www.numerama.com/business/172666-ransomware-hopital-paye-rancon-nobtient-rien-echange.html Numerama - 25/05/16] Ransomware : un hôpital paye la rançon mais n'obtient rien en échange | ||
+ | * [https://www.generation-nt.com/locky-ransomeware-petya-plus-virulent-actualite-1926764.html GNT - 31/03/16] Après Locky, le ransomeware Petya s'annonce encore plus virulent | ||
+ | * [https://www.generation-nt.com/locky-ransomware-free-mobile-malware-actualite-1925600.html GNT - 03/03/16] Alerte rouge : Locky se glisse dans des factures '''[[Free Mobile]]''' | ||
+ | * [https://www.nextinpact.com/news/98812-ransomwares-ctb-locker-vise-serveurs-web-et-cherche-confiance-victimes.htm Next Inpact - 29/02/16] Ransomwares : CTB-Locker vise les '''[[serveurs]]''' '''[[web]]''' et cherche la confiance des victimes | ||
+ | * [https://www.undernews.fr/malwares-virus-antivirus/ransomwares-comment-dechiffrer-hydracrypt-umbrecrypt.html Undernews - 17/02/16] Ransomwares – Comment déchiffrer Hydracrypt & Umbrecrypt ? | ||
+ | * [https://www.generation-nt.com/ransomware-hopital-malware-actualite-1924890.html GNT - 16/02/16] Ransomware : un hôpital pris en otage | ||
+ | * [https://www.nextinpact.com/news/97946-ransom32-premier-rancongiciel-a-etre-code-en-javascript.htm Next Inpact - 05/01/16] Ransom32, premier rançongiciel à être codé en '''[[JavaScript]]''' | ||
+ | * [https://www.nextinpact.com/news/97248-ransomwares-raffinements-cryptowall-4-0-erreurs-power-worm.htm Next Inpact - 11/11/15] Ransomwares : les raffinements de CryptoWall 4.0, les erreurs de Power Worm | ||
+ | * [https://www.generation-nt.com/ransomware-paiement-rancon-malware-cryptowall-actualite-1921075.html GNT - 29/10/15] Ransomware : ce qu'on obtient après le paiement d'une rançon | ||
+ | * [https://www.nextinpact.com/news/97081-ransomwares-pour-fbi-il-est-parfois-necessaire-payer.htm Next Inpact - 28/10/15] Ransomwares : pour le FBI, il est parfois nécessaire de payer | ||
+ | * [https://www.zataz.com/attaque-massive-ransomware-dans-le-doc/ Zataz - 13/10/15] Attaque massive : ransomware dans le doc | ||
+ | * [https://www.clubic.com/insolite/actualite-778656-insolite-application-porno-racket.html Clubic - 08/09/15] Insolite : quand une application '''[[porno]]''' fait du racket | ||
+ | * [https://www.undernews.fr/malwares-virus-antivirus/orx-locker-un-ransomware-as-a-service-libere-sur-le-darknet.html Undernews - 31/08/15] ORX-Locker : Un Ransomware-as-a-Service libéré sur le DarkNet | ||
+ | * [https://www.undernews.fr/malwares-virus-antivirus/ransomwares-les-degats-depassent-le-million-deuros-par-mois.html Undernews - 07/08/15] Ransomwares : Les dégâts dépassent le million d'euros par mois | ||
+ | * [https://www.generation-nt.com/cryptowall-ransomware-fbi-cryptolocker-actualite-1916440.html GNT - 27/06/15] CryptoWall : l'ultra nuisible provoque des pertes colossales | ||
+ | * [https://www.generation-nt.com/tox-service-ligne-creation-ransomeware-actualite-1915246.html GNT - 28/05/15] Tox : un service en ligne pour créer son propre ransomeware | ||
+ | * [https://korben.info/synolocker.html Korben - 03/08/14] SynoLocker – Le cheval de Troie qui rackette les possesseurs de Synology | ||
+ | * [https://www.clubic.com/os-mobile/android/actualite-707681-simplocker-malware-chiffre-donnees-android.html Clubic - 06/06/14] Simplocker : un malware qui chiffre les données sur Android | ||
+ | * [https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-611130-prisonlocker-malware-inquiete.html Clubic - 09/01/14] PrisonLocker, un nouveau malware encore en développement qui inquiète déjà | ||
= Articles externes - Anglais = | = Articles externes - Anglais = | ||
− | * [ | + | * [https://www.extremetech.com/internet/303697-ransomware-groups-now-threatening-to-release-stolen-data-if-businesses-dont-pay ExtremeTech - 19/12/19] Ransomware Groups Now Threatening to Release Stolen Data If Businesses Don't Pay |
+ | * [https://www.pcmag.com/news/371412/which-countries-are-hit-hardest-by-ransomware PC Mag - 21/10/19] Which '''[[Countries]]''' Are Hit Hardest By Ransomware? | ||
+ | * [https://betanews.com/2019/08/07/biggest-ransomware-threat-is-encryption-of-shared-cloud-files/ betanews - 07/08/19] Biggest ransomware threat is encryption of shared cloud files | ||
+ | * [https://www.pcmag.com/news/369206/ransomware-recovery-firm-caught-wanting-to-pay-off-hacker PC Mag - 24/06/19] Ransomware Recovery Firm Caught Wanting to Pay Off Hacker | ||
+ | * [https://techcrunch.com/2018/07/12/ransomware-technique-uses-your-real-passwords-to-trick-you/ Tech Crunch - 13/07/18] Ransomware technique uses your real passwords to trick you | ||
+ | * [https://motherboard.vice.com/en_us/article/the-worlds-first-ransomware-came-on-a-floppy-disk-in-1989 Vice - 12/04/17] The World's First Ransomware Came on a Floppy Disk in 1989 | ||
+ | * [https://www.pcworld.com/article/3126256/security/ransomware-spreads-through-weak-remote-desktop-credentials.html PCWorld - 30/09/16] Ransomware spreads through weak remote desktop '''[[credentials]]''' | ||
+ | * [https://www.geek.com/microsoft/guy-tricks-windows-tech-support-scammers-into-installing-ransomware-1665967/ Geek - 13/08/16] Guy tricks Windows tech support scammers into installing ransomware | ||
+ | * [https://www.neowin.net/news/ransomware-can-now-infect-your-smart-thermostat Neowin - 08/08/16] Ransomware can now infect your '''[[smart thermostat]]''' | ||
+ | * [https://www.computerworld.com/article/3103489/security/almost-half-of-us-businesses-hit-by-ransomware-says-study.html ComputerWorld - 03/08/16] Almost half of '''[[US]]''' '''[[businesses]]''' hit by ransomware, says study | ||
+ | * [https://sputniknews.com/science/20160804/1043930769/ransomware-cybercrime-uk-computers.html Sputnik News - 04/08/16] More Than Half of UK Businesses Suffer From Ransomware Cyberattacks | ||
+ | * [https://www.pcworld.com/article/3097268/security/why-ransomware-criminals-need-great-customer-service.html PCWorld - 19/07/16] Why ransomware criminals need great customer service | ||
+ | * [https://www.eteknix.com/cryptodrop-stop-ransomware/ eteknix - 13/07/16] CryptoDrop Could Stop Ransomware | ||
+ | * [https://www.computerworld.com/article/3088094/security/the-number-of-corporate-users-hit-by-crypto-ransomware-is-skyrocketing.html ComputerWorld - 23/06/16] The number of corporate users hit by crypto ransomware is skyrocketing | ||
+ | * [https://www.neowin.net/news/microsoft-warns-of-self-reproducing-ransomware-out-in-the-wild Neowin - 31/05/16] '''[[Microsoft]]''' warns of self-reproducing ransomware out in the wild | ||
+ | * [https://www.computerworld.com/article/3055488/security/cryptoworms-the-future-of-ransomware-hell.html computerworld.com - ] Cryptoworms: The future of ransomware hell | ||
+ | * [https://www.geek.com/news/jigsaw-ransomware-wants-to-play-a-game-with-you-1652249/ Geek - 13/04/16] Jigsaw ransomware wants to play a '''[[game]]''' with you | ||
+ | * [https://www.pcworld.com/article/3054220/security/experts-crack-petya-ransomware-enable-hard-drive-decryption-for-free.html PCWorld - 11/04/16] Experts crack Petya ransomware, enable '''[[hard drive]]''' decryption for '''[[free]]''' | ||
+ | * [https://www.neowin.net/news/petya-ransomware-reportedly-encrypts-hard-drives-manipulates-operating-system-boot-process Neowin - 26/03/16] Petya ransomware reportedly encrypts '''[[hard drives]]''', manipulates '''[[operating system]]''' boot process | ||
+ | * [https://www.pcworld.com/article/3045206/security/teslacrypt-ransomware-now-impossible-to-crack-researchers-say.html PCWorld - 17/03/16] TeslaCrypt ransomware now impossible to crack, researchers say | ||
+ | * [https://www.engadget.com/2016/03/06/first-known-mac-ransomware/ engadget - 06/02/16] First known '''[[Mac]]''' ransomware reaches the wild | ||
+ | * [https://www.computerworld.com/article/3040976/security/cerber-ransomware-sold-as-a-service-speaks-to-victims.html ComputerWorld - 04/03/16] Cerber ransomware sold as a service, speaks to victims | ||
+ | * [https://www.pcworld.com/article/3035106/security/a-new-android-banking-trojan-is-also-ransomware.html PCWorld - 19/02/16] A new Android trojan steals your banking info and holds your files ransom | ||
+ | * [https://arstechnica.com/security/2016/02/mysterious-spike-in-wordpress-hacks-silently-delivers-ransomware-to-visitors/ arstechnica - 04/02/16] Mysterious spike in '''[[WordPress]]''' hacks silently delivers ransomware to visitors | ||
+ | * [https://www.computerworld.com/article/3026997/security/new-android-ransomware-uses-clickjacking-to-gain-admin-privileges.html ComputerWorld - 27/01/16] New Android ransomware uses clickjacking to gain admin privileges | ||
+ | * [https://blog.malwarebytes.org/malvertising-2/2016/01/malvertising-campaign-via-pop-under-ads-sends-cryptowall-4/ Malwarebytes - 07/01/16] Malvertising Campaign via Pop-under Ads Sends CryptoWall 4 | ||
+ | * [https://www.neowin.net/news/these-hackers-prefer-a-different-approach-asking-the-victims-to-further-spread-their-malware Neowin - 05/12/15] These hackers prefer a different approach: asking the victims to further spread their '''[[malware]]''' | ||
+ | * [https://www.eteknix.com/taking-money-wasnt-enough-new-ransomware-steals-passwords-first/ eteknix - 04/12/15] Taking Your Money Wasn't Enough – New Ransomware Steals '''[[Passwords]]''' First | ||
+ | * [https://www.eteknix.com/linux-systems-targeted-new-ransomware/ eteknix - 11/11/15] '''[[Linux]]''' Systems Targeted by New Ransomware | ||
+ | * [https://www.computerworld.com/article/3003461/security/first-linux-ransomware-program-cracked-for-now.html ComputerWorld - 10/11/15] First '''[[Linux]]''' ransomware '''[[program]]''' cracked, for now | ||
+ | * [https://www.pcworld.com/article/3002119/encryption/new-ransomware-program-chimera-threatens-to-leak-user-files.html PCWorld - 05/11/15] Nasty new ransomware program threatens to leak your files online | ||
+ | * [https://www.pcworld.com/article/2999824/all-coinvault-and-bitcryptor-ransomware-victims-can-now-recover-their-files-for-free.html PCWorld - 30/10/15] All CoinVault and Bitcryptor ransomware victims can now recover their files for free -> https://vt.cx/5g | ||
+ | * [https://www.kitguru.net/gaming/security-software/jon-martindale/20-million-a-year-randsomware-group-disrupted-by-cisco/ KitGuru - 07/10/15] million a year ransomware group disrupted by '''[[Cisco]]''' | ||
+ | * [https://www.pcworld.com/article/2983138/security/android-ransomware-changes-a-devices-pin-code.html PCWorld - 11/09/15] This nasty Android ransomware changes your '''[[phone]]''''s '''[[PIN code]]''' | ||
+ | * [https://www.eteknix.com/windows-10-ransomware-discovered/ eTeknix - 03/07/15] Windows 10 Ransomware Discovered | ||
+ | * [https://www.neowin.net/news/kasperskys-free-decryption-tool-may-unlock-your-data-from-coinvault-ransomware Neowin - 15/04/15] Kaspersky's free decryption tool may unlock your data from CoinVault ransomware | ||
+ | * [https://www.pcworld.com/article/2904016/ransomware-alert-pacman-scheme-uses-dropbox-link-to-gobble-victims.html PC World - 03/04/15] Ransomware alert: Pacman scheme uses '''[[Dropbox]]''' link to gobble victims | ||
+ | * [https://www.pcworld.com/article/2901672/how-to-prevent-ransomware-what-one-company-learned-the-hard-way.html PC World - 26/03/15] How to prevent ransomware: What one '''[[company]]''' learned the hard way | ||
+ | * [https://arstechnica.com/security/2015/03/cryptolocker-look-alike-searches-for-and-encrypts-pc-game-files/ arstechnica - 12/03/15] CryptoLocker look-alike searches for and encrypts '''[[PC]]''' '''[[game]]''' files | ||
+ | * [https://www.tweaktown.com/news/43439/ransomware-attacks-increasing-cybercriminals-perfect-skills/index.html TweakTown - 13/02/15] Ransomware attacks increasing, as cybercriminals perfect their skills | ||
+ | * [https://arstechnica.com/information-technology/2015/01/inside-cryptowall-2-0-ransomware-professional-edition/ arstecnica - 09/01/15] Inside CryptoWall 2.0: Ransomware, professional edition | ||
+ | * [https://hothardware.com/news/sony-comes-to-a-screeching-halt-targeted-by-massive-ransomware-hack HotHarware - 24/11/14] '''[[Sony]]''' Comes to a Screeching Halt Targeted by Massive Ransomware Hack | ||
+ | * [https://www.tweaktown.com/news/41406/coinvault-ransomware-allows-victims-to-decrypt-one-file-for-free/index.html TweakTown - 25/11/14] CoinVault ransomware allows victims to decrypt one file for free | ||
+ | * [https://blog.yoocare.com/how-to-remove-cryptowall-ransomware blog.yoocare.com - 10/11/14] How to Remove CryptoWall Ransomware? | ||
+ | * [https://www.itproportal.com/2014/08/06/a-cryptolocker-cure-has-finally-landed---and-its-free/ ITProPortal - 07/08/14] A cryptolocker cure has finally landed - and it's FREE | ||
+ | * [https://www.tweaktown.com/news/38243/simplelocker-ransomware-targets-android-encrypts-your-sd-card/index.html TweakTown - 05/06/14] Simplelocker ransomware targets Android, encrypts your '''[[SD card]]''' | ||
+ | * [https://www.tweaktown.com/news/37854/cryptolocker-increases-attack-levels-using-spear-phishing-techniques/index.html TweakTown - 28/05/14] CryptoLocker increases attack levels, using spear-'''[[phishing]]''' techniques | ||
+ | * [https://www.eweek.com/mobile/how-to-recover-from-the-ios-ransom-attack.html eWeek - 27/05/14] How to Recover From the '''[[iOS]]''' Ransom Attack | ||
+ | * [https://arstechnica.com/security/2014/05/your-android-phone-viewed-illegal-porn-to-unlock-it-pay-a-300-fine/ arstechnica - 06/05/14] Your Android phone viewed illegal porn. To unlock it, pay a fine | ||
+ | * [https://www.tweaktown.com/news/36820/knowbe4-ransomware-threats-goes-beyond-just-cryptolocker/index.html TweakTown - 06/04/14] KnowBe4: Ransomware threats goes beyond just Cryptolocker | ||
+ | * [https://www.tweaktown.com/news/36083/study-forty-percent-of-those-hit-with-cryptolocker-ransomware-pay-up/index.html TweakTown - 07/03/14] Study: Forty percent of those hit with Cryptolocker ransomware pay up | ||
+ | * [https://www.pcworld.com/article/2084002/how-to-rescue-your-pc-from-ransomware.html PCWorld - 13/01/14] How to rescue your '''[[PC]]''' from ransomware | ||
+ | * [https://readwrite.com/2014/01/07/how-to-protect-against-prisonlocker-the-next-major-malware-threat readwrite.com - 07/01/14] It's bigger and meaner than Cryptolocker, but it still needs your permission to ruin your life. | ||
+ | * [https://blog.kaspersky.com/cryptolocker-is-bad-news/ blog.kaspersky.com - 11/11/13] CryptoLocker is Bad News | ||
+ | |||
+ | = Articles Vulgum Techus = | ||
+ | * [[antivirus]] | ||
+ | * [[Remote Desktop Protocol]] | ||
+ | * [[Remote Administration Tool]] | ||
+ | * [[sextorsion]] | ||
+ | * [[sécurité]] | ||
= Commentaires = | = Commentaires = |
Version actuelle en date du 8 décembre 2020 à 19:26
Lien court vers cette page : https://vt.cx/cq3 QR code vers cette page : https://vt.cx/cq3.qr
Sommaire
Présentation
Les ransomwares sont rapidement devenus les nouvelles terreurs du web du fait d'un fonctionnement particulièrement vicieux qui consiste à crypter les fichiers d'un utilisateur, voire de tous les utilisateurs raccordés sur un même réseau, et à exiger une rançon, payée soit par Bitcoins soit par virements cash, pour permettre une hypothétique suppression du cryptage. Certains ransomware comme Koler.A ciblent les dispositifs Android après qu'ils aient été utilisés pour accéder à des sites pornographiques.
Update ! : Un site proposé par FireEye et Fox IT permet la désinfection des PC contaminés par CryptoLocker en faisant parvenir à ceux qui en font la demande, la clé privée permettant la décryptage des fichiers verrouillés par CryptoLocker. Pour cela envoyer les informations suivantes au lien plus bas :
- email de contact
- un exemple de fichier crypté par CryptoLocker (max 16 Mo)
En retour sera envoyée la clé privée permettant la décontamination sans avoir à payer la moindre rançon !
https://www.decryptcryptolocker.com
Modes de contamination
- Majoritairement par email, via des pièces jointes qui sont des exécutables maquillés en autres fichiers généralement de type pdf ou doc.
- Une fois exécutés, ils s'installent sur le disque dur hôte et peuvent aussi crypter les fichiers sur l'ensemble des disques durs raccordés y compris les disques durs réseaux et les NAS.
- Certains comme CryptoLocker ne seront opérationnels qu'une fois l'ordinateur rebooté
- Certains comme CryptoLocker se connectent au réseau sur un ordinateur pirate pour calculer les clés (publique et privée) de codage des fichiers sensibles.
- La clé publique est celle qui reste sur le PC contaminé. La clé privée est celle qui permet son déblocage et n'est accessible qu'une fois la rançon payée (enfin en théorie)
Fichiers ciblés
Selon Malwarebytes, les extensions de fichiers ciblés par Cryptolocker sont à ce jour : 3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm, xlsx. Ces extensions sont majoritairement celles de fichiers les plus usités par les professionnels à savoir :
De récents ransomwares ne se contentent plus de crypter des fichiers précis avec une clé unique et vont encore plus loin comme :
- Petya : cryptage de l'intégralité du disque dur
- CryPy : cryptage de chaque fichier avec une clé différente
Prévention
Ces précautions valent tout aussi bien sur un PC que sur une tablette ou un smartphone
emails
- Ne pas ouvrir de pdf joints de la part d'expéditeurs inconnus
- Attention aux faux email d'entreprises de routage (DHL, Chronopost, UPS, etc.) faisant état d'un document joint à ouvrir
- Faire tester toutes les pièces jointes suspectes par VirusTotal
- Ne pas cliquer sur des liens suspects dans les emails, y compris ceux de proches dont on a pu pirater le compte (c'est plus courant qu'on ne croit)
Système
- Faire des sauvegardes des fichiers système et documents, y compris dossiers courriers, sur disque dur externe uniquement
- Ne pas laisser le disque dur de sauvegarde perpétuellement connecté. Le déconnecter quand toutes les sauvegardes sont faites
- Avoir un pare-feu permettra de bloquer tout demande d'accès au net de la part du ransomware ce qui peut interrompre son processus de cryptage
- Installer un anti-ransomware parmi ceux proposés plus bas (voir Programme utiles plus bas)
- Avoir un antivirus à jour car beaucoup d'entre eux détectent certains ransomwares
- Créer une archive cryptée montable comme un disque dur et lui donner une extension exotique peut aussi permettre de sauvegarder provisoirement des fichiers sensibles (voir TrueCrypt) -> Pas efficace avec les ransomwares qui cryptent l'intégralité du disque dur
- Mettre un mot de passe d'accès au BIOS pour éviter toute tentative d'écriture sur ce dernier
- Protéger le master boot record (MBR) pour éviter toute tentative d'écriture sur ce dernier (voir Programme utiles plus bas)
- Bloquer toute possibilité d'assistance ou de bureau à distance en désactivant le Remote Desktop Protocol comme expliqué dans l'article Remote Desktop Protocol
Ransomwares connus
Les ransomwares en rouge sont ceux pour lesquels existent des outils de récupération et d'éradication.
- 7ev3n → https://vt.cx/7F
- Alcatraz → https://www.nomoreransom.org
- Annabelle → https://vt.cx/ey
- AutoLocky → https://vt.cx/cM & https://vt.cx/cF
- BadRabbit → https://vt.cx/dR
- BarRax → https://www.nomoreransom.org
- Bart → https://vt.cx/cQ & https://vt.cx/8p
- BitPaymer → https://vt.cx/fW
- Booyah → https://vt.cx/8a
- Brazilian Ransomware
- BuyUnlockCode → https://vt.cx/7J
- Cerber → https://vt.cx/7K & https://vt.cx/dE
- Chimera → https://vt.cx/9B
- CoinVault → https://vt.cx/5g
- Coverton → https://vt.cx/7L
- Crypt888 → https://www.nomoreransom.org
- Crypt0L0cker → https://vt.cx/7M
- CryptoBlock → https://vt.cx/cE
- CryptoFortress → https://vt.cx/7N
- CryptoHasYou → https://vt.cx/7O
- Cryptomix → https://www.nomoreransom.org
- CryptoJoker → https://vt.cx/7Q
- Crypton → https://www.nomoreransom.org
- Cryptoshield → https://www.nomoreransom.org
- CryptoTorLocker → https://vt.cx/7R
- CryptoWall 2.0 → https://vt.cx/8b
- CryptoWall 3.0 → https://vt.cx/8c
- CryptoWall 4.0
- CryptXXX → https://vt.cx/cM, https://vt.cx/bL, https://vt.cx/8v & https://vt.cx/8S
- CryPy → https://vt.cx/8X
- CrySiS → https://vt.cx/7Y
- CTB-Locker (aussi Citroni) → https://vt.cx/8g
- Cyber Police (Android) → https://vt.cx/8t
- Damage → https://www.nomoreransom.org
- DemoTool → https://vt.cx/cM
- DMA Locker
- DoubleLocker → https://vt.cx/dQ
- DXXD → https://vt.cx/cM
- ECLR Ransomware
- El Gato → https://vt.cx/9U
- EnCiPhErEd → https://vt.cx/7Z
- Erebus → https://vt.cx/dh
- FairWare → https://vt.cx/ab
- Fakben → voir Ransom32
- Fantom → https://vt.cx/a7
- FLocker → https://vt.cx/8W
- FortuneCrypt → https://vt.cx/gc
- GandCrab → https://vt.cx/ez & https://vt.cx/fX
- GlobalPurge → https://vt.cx/cM
- Goldeneye → https://vt.cx/bD
- Hi Buddy!
- HiddenTear → https://www.nomoreransom.org
- Hitler → https://vt.cx/9T
- HydraCrypt → https://vt.cx/gh & https://vt.cx/7P
- Jigsaw → https://vt.cx/8d
- JobCrypter → https://vt.cx/7-
- Keydnap → https://vt.cx/af
- KeRanger (MacOS) → https://vt.cx/84
- KillDisk → https://vt.cx/aV
- KillDisk Linux → https://vt.cx/cz
- Kimcilware → https://vt.cx/9C
- Koolova → https://vt.cx/bA
- LeChiffre → https://vt.cx/85
- Lilocked, Lilu → https://vt.cx/g5
- Linux Encoder → https://vt.cx/ac
- LockCrypt → https://vt.cx/ee
- Locky → https://vt.cx/7S & https://vt.cx/9y
- Locky Bart → voir Bart
- Lortok → https://vt.cx/cG
- Mabouia → https://vt.cx/7G
- MacRansom → https://vt.cx/dd
- Magic → https://vt.cx/8e
- Maktub Locker → https://vt.cx/7T
- Mamba → https://vt.cx/8Y
- Matrix → https://vt.cx/fV
- Maze → https://vt.cx/gx
- MegaCortex → https://vt.cx/fU & https://vt.cx/f-
- Merry X-Mas → https://www.nomoreransom.org
- MirCop → https://vt.cx/cM
- MireWare → https://vt.cx/7U
- NanoLocker → https://vt.cx/8f
- Nemucod → https://vt.cx/80
- Noobcrypt → https://www.nomoreransom.org
- NotPetya → https://vt.cx/eH
- nRamson → https://vt.cx/dP
- OMG! Ransomcrypt → https://vt.cx/81
- PadCrypt → https://vt.cx/7V
- Patcher → https://vt.cx/cx
- PClock → https://vt.cx/7W
- Petya → https://vt.cx/dr & https://vt.cx/dl & https://vt.cx/8o
- Phobos → https://vt.cx/fZ
- Popcorn → https://www.nomoreransom.org
- PokemonGo ransomware → https://vt.cx/a2
- PowerWare → https://vt.cx/8p
- Popcorn Time → https://vt.cx/bE
- PrincessLocker → https://vt.cx/aY
- PyLocky → https://vt.cx/fT
- Radamant → https://vt.cx/8q et Ransom32
- Rakhni → https://www.nomoreransom.org
- Rannoh → https://www.nomoreransom.org
- Ranscam → https://vt.cx/9v
- Ransom32 → https://vt.cx/9z
- RensenWare → https://vt.cx/cR
- Rokku → https://vt.cx/82
- Ryuk → https://vt.cx/eO
- Samas → https://vt.cx/8i
- SamSam → https://vt.cx/8h
- Sanction → https://vt.cx/8r
- Satana → https://vt.cx/9j
- Scarab → https://vt.cx/e4
- Shade (.better_call_saul) → https://vt.cx/83
- Snake → https://vt.cx/gv
- SNSLocker → https://vt.cx/cM
- Sorebrect → https://vt.cx/dg
- Spartacus → https://vt.cx/ek
- Spora → https://vt.cx/bV
- Stampado → https://vt.cx/cM
- SuperCrypt → https://vt.cx/7X
- Surprise → https://vt.cx/89
- SyncCrypt → https://vt.cx/dJ
- Teamxrat/Xpan → https://vt.cx/cM
- TeleCrypt → https://vt.cx/cM
- TeslaCrypt 0.x → https://vt.cx/cM, https://vt.cx/8B
- TeslaCrypt 2.x → https://vt.cx/cM, https://vt.cx/88 & https://vt.cx/8B
- TeslaCrypt 3.0 → https://vt.cx/cM, https://vt.cx/86 & https://vt.cx/8B
- TeslaCrypt 4.0 → https://vt.cx/cM, https://vt.cx/87 & https://vt.cx/8B
- TorrentLocker → https://vt.cx/fs
- Tox → voir Ransom32
- UmbreCrypt → https://vt.cx/7I & https://vt.cx/7P
- Unknown
- VaultCrypt → https://vt.cx/7H
- Vidar & GandCrab → https://vt.cx/eN
- Vindow Locker → https://vt.cx/by
- Venus Locker → https://vt.cx/9V
- WannaCrypt, Wcry, WanaCry, WanaCrypt, Wanna Decryptor → https://vt.cx/d5 & https://vt.cx/d4
- Xbash → https://vt.cx/eu
- Xorbat → https://vt.cx/cM
- Xorist → https://vt.cx/cM
- Yatron → https://vt.cx/gc
- ZCryptor → https://vt.cx/8O
Vidéos
Malwarebytes Anti-Ransomware Sneak Peek! |
---|
Programmes utiles
- forums.malwarebytes.org Logiciel Malwarebytes Anti-Ransomware beta gratuit
- success.trendmicro.com Ransomware File Decryptor un outil Trend Micro pour analyser le type de ransomware et décrypter les fichiers cryptés quand c'est possible -> https://vt.cx/cM
- labs.bitdefender.com Bitdefender Labs : Combination Crypto-Ransomware Vaccine vaccin anti-ransomware gratuit -> https://vt.cx/7v
- labs.bitdefender.com CryptoWall Vaccine : un utilitaire résident qui empêche CrytoWall 4.0 des crypter des fichiers même s'il est installé sur le système
- ransomfree.cybereason.com RansomFree de Cybereason : un outil gratuit qui protège Windows contre les ransomwares en les leurant -> https://vt.cx/bG
- github.com MBRFilter : protège la MBR (master boot record) contre les attaques de ransomwares -> https://vt.cx/5o
Liens utiles
- nomoreransom.org No More Ransom! : site produit par Intel Security, Kaspersky, Europol et la police néerlandaise pour lutter contre les ransomwares
- id-ransomware.malwarehunterteam.com ID Ransomware : site qui indique quel ransomware infecte un système particulier
- stopransomware.fr Stop Ransonware : site consacré à la lutte contre les ransonwares
- noransom.kaspersky.com Recouvrer ses données menacées par CoinVault sur le site Kaspersky
- blog.avast.com Can Avast! protect me against CryptoLocker?
- Malwarebyte Cryptolocker Ransomware: What You Need To Know
- Utku Sen Blog Destroying The Encryption of Hidden Tear Ransomware
Articles externes - Français
- Numerama - 07/12/20 Les gangs derrière les rançongiciels font sonner le téléphone des victimes qui les ignorent
- ZDNet - 12/05/20 Ransomware : pourquoi payer les attaquants peut vous coûter plus cher sur le long terme
- Presse Citron - 11/01/20 Les ransomwares auraient coûté 7,5 milliards de dollars aux États-Unis en 2019
- Undernews - 11/12/19 Alerte aux cyberattaques via ransomware sur les NAS
- Undernews - 20/08/19 Ransomwares – La tendance est au ciblage plutôt qu'à la diffusion de masse
- FrenchWeb - 16/04/19 Les attaques par ransomware sont de plus en plus sophistiquées
- IT espresso - 26/10/18 No More Ransom : la lutte s'organise contre les rançongiciels
- Numerama - 03/11/17 Ransomware : le paiement des rançons explique leur persistance
- GNT - 04/03/17 Les ransomwares ont des accents russophones
- Undernews - 11/01/17 Près de 30.000 bases de données MongoDB attaquées en une semaine !
- Clubic - 06/01/17 Android TV : comment se débarasser d'un ransomware
- Undernews - 11/10/16 Le crime organisé s'empare du ransomware
- Undernews - 05/10/16 Nouvelle étude Trend Micro sur les ransomwares
- Clubic - 07/07/16 Android 7 Nougat bloquera les ransomware verrouillant les smartphones
- Undernews - 19/06/16 Ransomware as a service – Plongée au cœur d'un groupe de cybercriminels russe
- Undernews - 15/06/16 Un ransomware 100% JS ? Ça existe !
- Legalis - 09/06/16 Le ransomware est-il assurable ?
- Numerama - 25/05/16 Ransomware : un hôpital paye la rançon mais n'obtient rien en échange
- GNT - 31/03/16 Après Locky, le ransomeware Petya s'annonce encore plus virulent
- GNT - 03/03/16 Alerte rouge : Locky se glisse dans des factures Free Mobile
- Next Inpact - 29/02/16 Ransomwares : CTB-Locker vise les serveurs web et cherche la confiance des victimes
- Undernews - 17/02/16 Ransomwares – Comment déchiffrer Hydracrypt & Umbrecrypt ?
- GNT - 16/02/16 Ransomware : un hôpital pris en otage
- Next Inpact - 05/01/16 Ransom32, premier rançongiciel à être codé en JavaScript
- Next Inpact - 11/11/15 Ransomwares : les raffinements de CryptoWall 4.0, les erreurs de Power Worm
- GNT - 29/10/15 Ransomware : ce qu'on obtient après le paiement d'une rançon
- Next Inpact - 28/10/15 Ransomwares : pour le FBI, il est parfois nécessaire de payer
- Zataz - 13/10/15 Attaque massive : ransomware dans le doc
- Clubic - 08/09/15 Insolite : quand une application porno fait du racket
- Undernews - 31/08/15 ORX-Locker : Un Ransomware-as-a-Service libéré sur le DarkNet
- Undernews - 07/08/15 Ransomwares : Les dégâts dépassent le million d'euros par mois
- GNT - 27/06/15 CryptoWall : l'ultra nuisible provoque des pertes colossales
- GNT - 28/05/15 Tox : un service en ligne pour créer son propre ransomeware
- Korben - 03/08/14 SynoLocker – Le cheval de Troie qui rackette les possesseurs de Synology
- Clubic - 06/06/14 Simplocker : un malware qui chiffre les données sur Android
- Clubic - 09/01/14 PrisonLocker, un nouveau malware encore en développement qui inquiète déjà
Articles externes - Anglais
- ExtremeTech - 19/12/19 Ransomware Groups Now Threatening to Release Stolen Data If Businesses Don't Pay
- PC Mag - 21/10/19 Which Countries Are Hit Hardest By Ransomware?
- betanews - 07/08/19 Biggest ransomware threat is encryption of shared cloud files
- PC Mag - 24/06/19 Ransomware Recovery Firm Caught Wanting to Pay Off Hacker
- Tech Crunch - 13/07/18 Ransomware technique uses your real passwords to trick you
- Vice - 12/04/17 The World's First Ransomware Came on a Floppy Disk in 1989
- PCWorld - 30/09/16 Ransomware spreads through weak remote desktop credentials
- Geek - 13/08/16 Guy tricks Windows tech support scammers into installing ransomware
- Neowin - 08/08/16 Ransomware can now infect your smart thermostat
- ComputerWorld - 03/08/16 Almost half of US businesses hit by ransomware, says study
- Sputnik News - 04/08/16 More Than Half of UK Businesses Suffer From Ransomware Cyberattacks
- PCWorld - 19/07/16 Why ransomware criminals need great customer service
- eteknix - 13/07/16 CryptoDrop Could Stop Ransomware
- ComputerWorld - 23/06/16 The number of corporate users hit by crypto ransomware is skyrocketing
- Neowin - 31/05/16 Microsoft warns of self-reproducing ransomware out in the wild
- computerworld.com - Cryptoworms: The future of ransomware hell
- Geek - 13/04/16 Jigsaw ransomware wants to play a game with you
- PCWorld - 11/04/16 Experts crack Petya ransomware, enable hard drive decryption for free
- Neowin - 26/03/16 Petya ransomware reportedly encrypts hard drives, manipulates operating system boot process
- PCWorld - 17/03/16 TeslaCrypt ransomware now impossible to crack, researchers say
- engadget - 06/02/16 First known Mac ransomware reaches the wild
- ComputerWorld - 04/03/16 Cerber ransomware sold as a service, speaks to victims
- PCWorld - 19/02/16 A new Android trojan steals your banking info and holds your files ransom
- arstechnica - 04/02/16 Mysterious spike in WordPress hacks silently delivers ransomware to visitors
- ComputerWorld - 27/01/16 New Android ransomware uses clickjacking to gain admin privileges
- Malwarebytes - 07/01/16 Malvertising Campaign via Pop-under Ads Sends CryptoWall 4
- Neowin - 05/12/15 These hackers prefer a different approach: asking the victims to further spread their malware
- eteknix - 04/12/15 Taking Your Money Wasn't Enough – New Ransomware Steals Passwords First
- eteknix - 11/11/15 Linux Systems Targeted by New Ransomware
- ComputerWorld - 10/11/15 First Linux ransomware program cracked, for now
- PCWorld - 05/11/15 Nasty new ransomware program threatens to leak your files online
- PCWorld - 30/10/15 All CoinVault and Bitcryptor ransomware victims can now recover their files for free -> https://vt.cx/5g
- KitGuru - 07/10/15 million a year ransomware group disrupted by Cisco
- PCWorld - 11/09/15 This nasty Android ransomware changes your phone's PIN code
- eTeknix - 03/07/15 Windows 10 Ransomware Discovered
- Neowin - 15/04/15 Kaspersky's free decryption tool may unlock your data from CoinVault ransomware
- PC World - 03/04/15 Ransomware alert: Pacman scheme uses Dropbox link to gobble victims
- PC World - 26/03/15 How to prevent ransomware: What one company learned the hard way
- arstechnica - 12/03/15 CryptoLocker look-alike searches for and encrypts PC game files
- TweakTown - 13/02/15 Ransomware attacks increasing, as cybercriminals perfect their skills
- arstecnica - 09/01/15 Inside CryptoWall 2.0: Ransomware, professional edition
- HotHarware - 24/11/14 Sony Comes to a Screeching Halt Targeted by Massive Ransomware Hack
- TweakTown - 25/11/14 CoinVault ransomware allows victims to decrypt one file for free
- blog.yoocare.com - 10/11/14 How to Remove CryptoWall Ransomware?
- ITProPortal - 07/08/14 A cryptolocker cure has finally landed - and it's FREE
- TweakTown - 05/06/14 Simplelocker ransomware targets Android, encrypts your SD card
- TweakTown - 28/05/14 CryptoLocker increases attack levels, using spear-phishing techniques
- eWeek - 27/05/14 How to Recover From the iOS Ransom Attack
- arstechnica - 06/05/14 Your Android phone viewed illegal porn. To unlock it, pay a fine
- TweakTown - 06/04/14 KnowBe4: Ransomware threats goes beyond just Cryptolocker
- TweakTown - 07/03/14 Study: Forty percent of those hit with Cryptolocker ransomware pay up
- PCWorld - 13/01/14 How to rescue your PC from ransomware
- readwrite.com - 07/01/14 It's bigger and meaner than Cryptolocker, but it still needs your permission to ruin your life.
- blog.kaspersky.com - 11/11/13 CryptoLocker is Bad News