Locky, le cheval de Troie du chantage

Le cheval de Troie de cryptage Locky est toujours actif. Le malfaiteur ne rend pas seulement les fichiers inutilisables sur l'ordinateur infecté, il rend également impossible la restauration des fichiers en supprimant les copies de l'ombre. En outre, Locky s'attaque également aux fichiers sur le réseau et est même capable de crypter les fichiers partagés sur le réseau, comme le préviennent les fournisseurs de sécurité.

Important : ne pas payer de rançon aux maîtres chanteurs !
Important : ne pas payer de rançon aux maîtres chanteurs !

Selon Kaspersky Lab, Locky utilise notamment deux vecteurs d'attaque : le cheval de Troie parvient sur l'ordinateur par le biais de fausses factures jointes à un e-mail. Dès que le document joint à l'e-mail est ouvert, le logiciel malveillant est téléchargé depuis Internet - à condition que les macros nécessaires à l'infection soient activées. Des sites Internet légitimes sur lesquels le logiciel malveillant Locky a été placé sont également connus. Si un utilisateur - dont l'ordinateur présente des vulnérabilités logicielles - visite un site correspondant, Locky tente de s'installer automatiquement sur cet ordinateur. Dans les versions les plus récentes, Locky se déguise également en notification de fax ou de scanner, poursuit Kaspersky. Dès que Locky a trouvé le chemin de l'ordinateur infecté, le cheval de Troie démarre ses activités de cryptage et demande ensuite une rançon à la victime.

Conseils de sécurité

Pour se protéger d'une attaque de ransomware, les fournisseurs de sécurité informatique tels que Kaspersky Lab et G Data recommandent par exemple les mesures suivantes :

  • Prudence avec les pièces jointes aux e-mails : Les utilisateurs ne devraient pas ouvrir de pièces jointes dans les e-mails de personnes inconnues. Il est également recommandé de désactiver la fonction macro dans les documents, car c'est précisément par ce biais que Locky s'installe sur un ordinateur.
  • Faire des sauvegardes régulières pour pouvoir revenir aux données cryptées en cas d'urgence.
  • Pour les entreprises : séparez les supports de sauvegarde de l'ordinateur afin qu'ils ne puissent pas être également cryptés. Les collaborateurs ne devraient avoir que des droits d'utilisateur limités sur les ordinateurs.
  • Mettre à jour les logiciels : Le système d'exploitation, le navigateur et tous les autres programmes utilisés devraient toujours être mis à jour avec les derniers patchs disponibles.
  • Utiliser des logiciels de sécurité à jour : Les solutions modernes de protection antivirus protègent contre les infections. Grâce à des technologies spéciales, il est possible de récupérer les données concernées en cas de cryptage non autorisé et de restaurer un système à son état initial.
  • Ne pas payer la rançon : Il est déconseillé de payer la rançon demandée. Au lieu de cela, il convient de faire appel aux autorités de poursuite pénale en cas de tentative d'extorsion numérique.
(Visité 54 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link