Qu’est-ce qu’un cryptolocker?

Blog > Sécurité informatique > Qu’est-ce qu’un cryptolocker?
dessin cadenas fermé sur fond de 1 et 0

En apparence, le cryptolocker semble provenir d’un établissement de confiance. Ce peut être une banque, un assureur, mais aussi un fournisseur que vous connaissez bien. C’est un ransomware qui va crypter les données de votre ordinateur et exiger par la suite une rançon afin de pouvoir vous les rétribuer. Le cryptolocker s’installe souvent dans votre système à travers une pièce jointe tout à fait légitime. Une simple ouverture de cette pièce jointe peut causer de lourds dommages à l’ensemble du réseau et donc à l’entreprise qui peut se voir priver de ses données. C’est pourquoi il est essentiel de bien se protéger, mais aussi de réaliser des sauvegardes qui permettent à l’entreprise de ne pas être dépendante en cas d’attaque réussie. Sachant que la rançon est payée en Bitcoins dans la majorité des cas, l’échange est très difficile à retracer ce qui rend le crime presque parfait.

Un cryptolocker : Comment ça fonctionne?

On distingue deux types de logiciels malveillants chez les ransomwares.

La première catégorie concerne les écrans de verrouillage qui vont forcer l’apparition d’une image ou d’une page web en plein écran. Les pages sont cryptées et nécessitent un mot de passe pour pouvoir être enlevées. Elles empêchent donc l’accès total de l’ordinateur à l’utilisateur.

La deuxième catégorie concerne le cryptage qui lui va verrouiller les documents directement sur l’ordinateur. Les fichiers seront donc bloqués et il sera impossible de les ouvrir à moins d’avoir la clé.

Un cryptolocker appartient à cette seconde catégorie. Ce logiciel malveillant agit en affectant directement le système d’exploitation Windows. Le premier Cryptolocker a été détecté en 2013 et il aurait réussi à soutirer plus de 25 millions de dollars en à peine deux mois.

Le principe de propagation d’un cryptolocker dans un ordinateur

Pour se propager dans un système, le cryptolocker doit avant tout obtenir une autorisation. Celle-ci peut être accordée de deux manières. Soit il est téléchargé sur un ordinateur qui est intégré dans un botnet, soit il est envoyé par courriel dans les boîtes mail. Il prend généralement la forme d’une institution de confiance afin que la victime télécharge le fichier sans se soucier de ce qui est contenu à l’intérieur. Le fichier envoyé n’est pas un fichier classique au format PDF par exemple. Il se présente plutôt sous la forme d’un exécutable en .exe. Il suffit pour cela d’inclure le .pdf dans le nom du fichier pour induire la victime en erreur et ainsi permettre au Cryptolocker de s’installer.

Comment se protéger contre ces menaces ?

Pour se défendre contre un Cryptolocker, la procédure est assez simple. Vous devez avant tout mettre à jour votre système d’exploitation afin de bénéficier des derniers correctifs. Il est également conseillé de se protéger avec un antivirus. La gamme Kaspersky est depuis quelques années déjà à la pointe de la protection. L’entreprise a en effet su se démarquer avec une gestion et une analyse intelligente qui permet de protéger votre système sans pour autant talentir son fonctionnement. L’entreprise propose toute une gamme de produits qui vous permet de protéger efficacement votre réseau.

Autre point à prendre en compte, il est important de sensibiliser les collaborateurs aux bonnes pratiques. Ainsi, en les sensibilisant à vérifier les fichiers avant de les ouvrir, de nombreuses attaques et de nombreuses infections peuvent être évitées. Il faut donc prendre du temps pour former et expliquer en quoi les bonnes pratiques sont importantes. Pour maximiser l’impact de ces interventions, vous pouvez vous faire accompagner par des spécialistes de réseau informatique, qui se feront un plaisir de vous proposer une solution de protection sur mesure en fonction de votre entreprise et de son activité. Vous bénéficiez ainsi d’un niveau de protection maximale tout en vous appuyant sur une équipe de professionnels qui peut intervenir au moindre problème et qui peut former vos équipes afin d’éviter de trop nombreuses attaques sur le système.

Vous souhaitez en savoir plus? N'hésitez plus, contactez nous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *