Locky, le cheval de Troie du chantage
Le cheval de Troie de cryptage Locky est toujours actif. Le malfaiteur ne rend pas seulement les fichiers inutilisables sur l'ordinateur infecté, il rend également impossible la restauration des fichiers en supprimant les copies de l'ombre. En outre, Locky s'attaque également aux fichiers sur le réseau et est même capable de crypter les fichiers partagés sur le réseau, comme le préviennent les fournisseurs de sécurité.
Selon Kaspersky Lab, Locky utilise notamment deux vecteurs d'attaque : le cheval de Troie parvient sur l'ordinateur par le biais de fausses factures jointes à un e-mail. Dès que le document joint à l'e-mail est ouvert, le logiciel malveillant est téléchargé depuis Internet - à condition que les macros nécessaires à l'infection soient activées. Des sites Internet légitimes sur lesquels le logiciel malveillant Locky a été placé sont également connus. Si un utilisateur - dont l'ordinateur présente des vulnérabilités logicielles - visite un site correspondant, Locky tente de s'installer automatiquement sur cet ordinateur. Dans les versions les plus récentes, Locky se déguise également en notification de fax ou de scanner, poursuit Kaspersky. Dès que Locky a trouvé le chemin de l'ordinateur infecté, le cheval de Troie démarre ses activités de cryptage et demande ensuite une rançon à la victime.
Conseils de sécurité
Pour se protéger d'une attaque de ransomware, les fournisseurs de sécurité informatique tels que Kaspersky Lab et G Data recommandent par exemple les mesures suivantes :
- Prudence avec les pièces jointes aux e-mails : Les utilisateurs ne devraient pas ouvrir de pièces jointes dans les e-mails de personnes inconnues. Il est également recommandé de désactiver la fonction macro dans les documents, car c'est précisément par ce biais que Locky s'installe sur un ordinateur.
- Faire des sauvegardes régulières pour pouvoir revenir aux données cryptées en cas d'urgence.
- Pour les entreprises : séparez les supports de sauvegarde de l'ordinateur afin qu'ils ne puissent pas être également cryptés. Les collaborateurs ne devraient avoir que des droits d'utilisateur limités sur les ordinateurs.
- Mettre à jour les logiciels : Le système d'exploitation, le navigateur et tous les autres programmes utilisés devraient toujours être mis à jour avec les derniers patchs disponibles.
- Utiliser des logiciels de sécurité à jour : Les solutions modernes de protection antivirus protègent contre les infections. Grâce à des technologies spéciales, il est possible de récupérer les données concernées en cas de cryptage non autorisé et de restaurer un système à son état initial.
- Ne pas payer la rançon : Il est déconseillé de payer la rançon demandée. Au lieu de cela, il convient de faire appel aux autorités de poursuite pénale en cas de tentative d'extorsion numérique.