Catégories
Actualités

Alerte sécurité : Les attaques virales de type « ransomware » évoluent et chiffrent désormais les disques durs

petya02

Les ransomwares ou rançongiciels sont des logiciels malveillants prenant en otage vos données : un rançongiciel chiffre vos fichiers les rendant ainsi inexploitables puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer. Les rançongiciels les plus connus sont Cryptowall, CTB-Locker, Teslacrypt et Locky. Pour plus de détails sur leur mode de fonctionnement, nous vous invitons à consulter la page suivante : “Comment fonctionne Locky

PETYA : la dernière évolution des rançcongiciels

Le jeudi 24 mars 2016, la société GDATA a découvert une nouvelle évolution des rançongiciels : PETYA. Cette nouvelle version ne se contente plus de chiffrer vos données mais chiffre l’ensemble de votre disque dur.

PETYA semble se propager à l’aide de la messagerie électronique par le biais d’un e-mail émanant d’un candidat à la recherche d’un emploi. Le lecteur de l’e-mail est invité à cliquer sur un lien hébergeant les documents du candidat sur Dropbox. Parmis ces documents, un fichier exécutable infecté autoextractible (.exe). Dès que ce fichier est exécuté, le secteur d’amorçage du disque dur est modifié et le rançongiciel peut ainsi prendre le contrôle du disque dur. Ensuite l’ordinateur plante avec un écran bleu puis redémarre. L’ordinateur semble réaliser une vérification du disque dur (checkdisk) mais en réalité, PETYA chiffre l’ensemble du disque dur.

Un message est ensuite affiché invitant la victime a payer une rançon pour obtenir la clé de déchiffrement. Le paiement ne peut être effectué que sur internet pour  0,9  Bitcoins ( environ 340 €) et ne garantie en aucun cas la récupération des données.

petya05

Comment se prémunir de PETYA ?

  1. Sensibilisez les utilisateurs du système d’information en leur expliquant les conséquences que peuvent avoir l’ouverture d’une pièce jointe provenant d’une source non maîtrisée.
  2. Disposez de sauvegardes fonctionnelles, vérifiées régulièrement (restauration de données) et stockées hors ligne.
  3. Maintenir vos systèmes, logiciels et antivirus le plus à jour possible.
  4. Ne pas être administrateur de son poste.
  5. Maintenir un haut niveau de veille technologique sur le sujet.

Pour aller plus loin :