Ransomware
Une forme plus récente et particulièrement horrible de malware est ransomware . Ce type de programme, généralement fourni par un cheval de Troie (par exemple, une pièce jointe à un e-mail) ou un exploit de navigateur, parcourt les fichiers de votre ordinateur, les crypte (les rendant complètement méconnaissables et inutilisables) et demande une rançon pour les remettre dans un état utilisable.
Les ransomwares utilisent généralement cryptographie à clé asymétrique qui fait intervenir deux clés : la clé publique et le clé privée . Lorsque vous êtes victime d'un ransomware, le programme malveillant qui s'exécute sur votre ordinateur se connecte au serveur des méchants (le centre de commande et de contrôle, ou C&C), qui génère les deux clés. Il n'envoie que la clé publique au programme malveillant sur votre ordinateur, car c'est tout ce dont il a besoin pour chiffrer les fichiers. Malheureusement, les fichiers ne peuvent être décryptés qu'avec la clé privée, qui n'entre même pas dans la mémoire de votre ordinateur si le ransomware est bien écrit. Les méchants déclarent généralement qu'ils vous donneront la clé privée (vous permettant ainsi de décrypter vos fichiers) si vous payez, mais vous devez bien sûr leur faire confiance.
Ce que vous pouvez faire
La meilleure solution consiste à réinstaller le système d'exploitation (pour supprimer toute trace de logiciel malveillant) et à restaurer vos fichiers personnels à partir des sauvegardes effectuées précédemment. Si vous n'avez pas de sauvegardes maintenant, cela sera plus difficile. Prenez l'habitude de sauvegarder les fichiers importants.
Payer vous permettra probablement de récupérer vos fichiers, mais S'il vous plaît, ne le faites pas. . Ce faisant, ils soutiennent leur modèle économique. De plus, je dis "vous laisse probablement récupérer" parce que je connais au moins deux souches qui sont si mal écrites qu'elles mutilent irrémédiablement vos fichiers ; même le programme de décryptage correspondant ne fonctionne pas vraiment.
Alternatives
Heureusement, il y a une troisième option. De nombreux développeurs de ransomwares ont commis des erreurs qui ont permis aux bons professionnels de la sécurité de mettre au point des processus permettant de réparer les dégâts. Le processus à suivre dépend entièrement de la souche du ransomware, et cette liste est en constante évolution. Des personnes merveilleuses ont mis en place une grande liste de variantes de ransomware Vous pouvez ainsi identifier la version dont vous disposez, notamment les extensions appliquées aux fichiers verrouillés et le nom de la note de rançon. Pour un bon nombre de souches, cette liste contient également un lien vers un décrypteur gratuit ! Suivez les instructions appropriées (les liens se trouvent dans la colonne Décrypteur) pour récupérer vos fichiers. Avant de commencer Si vous avez besoin d'aide, utilisez les autres réponses à cette question pour vous assurer que le programme ransomware est supprimé de votre ordinateur.
Si vous ne parvenez pas à identifier ce que vous avez reçu en vous basant uniquement sur les extensions et le nom de la demande de rançon, essayez de rechercher sur Internet quelques phrases distinctives de la demande de rançon. Les fautes d'orthographe ou de grammaire sont généralement assez uniques, et vous trouverez probablement un fil de discussion sur un forum qui identifie le ransomware.
Si votre version n'est pas encore connue, ou ne dispose pas d'un moyen gratuit de décrypter les fichiers, ne perdez pas espoir ! Les chercheurs en sécurité s'efforcent de défaire les ransomwares et les forces de l'ordre poursuivent les développeurs. Il est possible qu'un décrypteur finisse par apparaître. Si la rançon est limitée dans le temps, il est possible que vos fichiers soient encore récupérables lorsque la solution sera mise au point. Même si ce n'est pas le cas, ne payez que si vous y êtes absolument obligé. Pendant que vous attendez, assurez-vous que votre ordinateur est exempt de logiciels malveillants, en vous aidant à nouveau des autres réponses à cette question. Envisagez de sauvegarder les versions cryptées de vos fichiers pour les garder en sécurité jusqu'à ce que la solution soit mise au point.
Une fois que vous avez récupéré le plus de données possible (et que vous avez effectué des sauvegardes sur des supports externes !), envisagez fortement d'installer le système d'exploitation à partir de zéro. Encore une fois, cela éliminera tout logiciel malveillant qui s'est logé dans les profondeurs du système.
Autres conseils spécifiques à une variante
Quelques conseils spécifiques aux variantes de ransomware qui ne figurent pas encore dans la grande feuille de calcul :
- Si l'outil de décryptage para LeChiffre ne fonctionne pas, vous pouvez récupérer toutes les données de chaque fichier, sauf les 8 premiers et derniers Ko, en utilisant un éditeur hexadécimal. Allez à l'adresse 0x2000 et copiez tous les octets sauf les derniers 0x2000. Les petits fichiers seront complètement détruits, mais avec quelques manipulations, vous pourrez peut-être obtenir quelque chose d'utile des plus gros.
- Si vous avez été frappé par WannaCrypt et que vous utilisez Windows XP, que vous n'avez pas redémarré depuis l'infection et que vous avez de la chance, vous pourrez peut-être extraire la clé privée avec Wannakey .
-
Bitdefender propose un certain nombre d'outils gratuits permettant d'identifier la variante et de décrypter certaines variantes spécifiques.
- (d'autres seront ajoutés au fur et à mesure qu'ils seront découverts)
Conclusion
Les rançongiciels sont méchants, et la triste réalité est qu'il n'est pas toujours possible de s'en remettre. Pour assurer votre sécurité à l'avenir :
- Maintenez votre système d'exploitation, votre navigateur web et votre antivirus à jour.
- N'ouvrez pas les pièces jointes d'un courriel que vous n'attendiez pas, surtout si vous ne connaissez pas l'expéditeur.
- Évitez les sites Web douteux (c'est-à-dire ceux dont le contenu est illégal ou douteux sur le plan éthique).
- Assurez-vous que votre compte n'a accès qu'aux documents dont vous avez personnellement besoin pour travailler.
- Toujours avoir sauvegardes de travail sur un support externe (non connecté à votre ordinateur) !
77 votes
Une chose à ne surtout pas faire est d'installer l'un des outils "anti-malware" que l'on vous conseille vivement lorsque vous arrivez sur une page Web qui dit "Votre ordinateur est infecté par un virus !" Ces outils sont presque certainement eux-mêmes des logiciels malveillants. Vous ne devez utiliser que des outils qui ont fait leurs preuves - (vraisemblablement) ceux mentionnés ci-dessous ou sur un autre site de confiance.
0 votes
@Gnoupi Cet article peut vous intéresser. maketecheasier.com/
25 votes
Pour tous ceux qui viennent de poser cette question et qui veulent la version abrégée... Une fois infecté, il n'y a aucun moyen (enfin... aucun moyen qui n'implique pas que vous soyez déjà ingénieur en informatique et que vous investissiez quelques années de votre vie à réaliser une autopsie numérique de la machine) de se débarrasser / d'être sûr de s'être débarrassé d'une infection. Les logiciels malveillants peuvent se cacher dans vos fichiers, vos programmes d'application, vos systèmes d'exploitation, vos microprogrammes... C'est pourquoi vous ne devez jamais faire confiance à un ordinateur qui a été infecté. Les fournisseurs d'antivirus essaieront de vous convaincre que leur produit est la solution miracle qui réparera votre système. Ils mentent.
0 votes
Lorsque nous considérons la possebilité des rootkits virtuels et des rootkits de firmware, nous pouvons dire à peu près ceci : Vous êtes fichus. Ces deux types de Rootkit sont enregistrés dans des zones de votre ordinateur que vous ne pouvez pas nettoyer. Si vous voulez vous en débarrasser, vous devez acheter un nouvel ordinateur. Les Rootkits de firmware sont rares et les Rootkits virtuels n'existent pas encore, mais il n'en reste pas moins que l'existence de ces deux Rootkits prouve qu'il n'y a pas de solution universelle fonctionnant à 100% qui puisse garder votre ordinateur libre de tout malware pour l'éternité et au-delà. En tant qu'Allemand, je comparerais cela à un "Eierlegende Wollmilchsau".
0 votes
@JonasDralle : si vous voulez parler des rootkits de machines virtuelles, ils existent en effet. C'est l'un des arguments contre l'utilisation de .NET lors du développement d'une solution anti-malware.
0 votes
@0xC0000022L J'ai fait des recherches sur le sujet pour un essai scolaire. Au moment de la rédaction de cet article (août 2015), aucun rootkit de machine virtuelle n'a été vu dans la nature. Il n'est pas certain qu'il n'y en ait pas dans la nature ou qu'ils soient si incroyablement bien cachés qu'ils n'ont pas encore été observés.
0 votes
@JonasDralle : c'est le problème de votre formulation. Voulez-vous dire les rootkits d'hyperviseur (c'est-à-dire ceux qui affectent un hyperviseur comme VirtualBox ou VMware et par conséquent les invités VM) ou les rootkits de machine virtuelle (comme ceux pour le bytecode .NET). Il s'agit de deux catégories totalement différentes. En ce qui concerne la première, des prototypes existent depuis un certain temps (2008 ?) et il serait extrêmement difficile - voire carrément impossible - de les détecter si vous êtes un programme anti-malware fonctionnant "dans la matrice". L'autre type a été décrit depuis 2008 et serait plus facile à mettre en œuvre.
0 votes
@DanielRHicks Ces sites avec un tel contenu sont des sites qui ressemblent à des sites célèbres, par exemple : "fileh". o stguru.com" est un site web original avec lettre
o
et "fileh 0 stguru.com" est un site web inventé de toutes pièces avec numéro0
Je ne dirais pas que le site Web inventé peut potentiellement endommager votre PC, mais je vous suggère plutôt de voir les résultats dans Google et de ne pas les visiter.0 votes
Après avoir été privé de mes fichiers par un ransomware, j'utilise maintenant Windows 10 avec DEEP FREEZE installé. Chaque fois que je redémarre - mon disque C (et D si vous voulez aussi le geler) est RESTAURÉ à son état d'origine et toutes les modifications qui ont été faites sont supprimées. Je peux maintenant installer, tester et personnaliser N'IMPORTE QUEL logiciel de N'IMPORTE QUELLE source sans me soucier des logiciels malveillants ou des ransomwares. Il me suffit de redémarrer pour supprimer toutes les modifications apportées à mon lecteur C (et D si nécessaire) et revenir à une installation propre. À propos, vous pouvez désactiver temporairement Deep Freeze pour pouvoir installer des mises à jour ou des logiciels sûrs.
0 votes
Pour ce qui est de votre quatrième et dernière question : que devez-vous faire pour ne jamais avoir de logiciel malveillant dans votre PC ? Ma réponse : virustotal.com/gui .