Cryptolocker

CryptoLocker est un exemple de logiciel de rançon conçu pour infecter les ordinateurs Microsoft Windows par le biais d'un cheval de Troie.

Cryptolocker: definición

CryptoLocker est un exemple de logiciel de rançon conçu pour infecter les ordinateurs par le biais d'un cheval de Troie. Il est programmé pour affecter les systèmes Microsoft Windows et bloquer l'accès aux fichiers jusqu'à ce qu'une rançon soit payée aux auteurs du logiciel malveillant.

Une fois installé, le virus CryptoLocker crypte certains fichiers qu'il découvre sur l'ordinateur infecté et affiche à l'écran une demande de rançon exigeant des centaines de dollars en bitcoins en échange de la clé de décryptage.

 

Qu’est-ce que CryptoLocker ?

CryptoLocker est un cheval de Troie qui se propage en pièce jointe de messages électroniques et via un botnet de partage de fichiers P2P. Il se lance lorsque la victime ouvre le fichier ZIP joint en saisissant le mot de passe fourni dans le message et en tentant d'ouvrir le PDF qu'il contient. CryptoLocker profite du comportement par défaut de Windows masquant l'extension des noms de fichiers pour dissimuler l'extension .EXE réelle du fichier malveillant.

Une fois activé, le logiciel malveillant de raçon crypte certains types de fichiers stockés sur des disques locaux ou réseau au moyen d'une cryptographie à clé publique RSA dont la clé privée est uniquement stockée sur les serveurs de commande du logiciel malveillant. CryptoLocker crypte les fichiers de telle sorte qu'ils deviennent irrécupérables et ne laissent à la victime que le choix entre deux options pour les récupérer : payer la rançon (sans réelle garantie que le paiement libérera l'accès aux fichiers) ou les restaurer à partir de copies de sauvegarde.

Les efforts conjoints des services de police de plusieurs pays ont toutefois permis d'accéder à la base de données de clés privées utilisée par CryptoLocker. L'accès à cette base de données a alors permis de créer un outil en ligne pour récupérer les clés et les fichiers sans payer de rançon.

 

Quelles sont les cibles des attaques de CryptoLocker ?

CryptoLocker ne fonctionne que sur les PC sous Windows XP, Vista, Windows 7 ou Windows 8, car il est conçu pour exploiter des fonctionnalités de ces systèmes d'exploitation. Il n'affecte pas les appareils Apple, smartphones ou tablettes.

Selon le FBI et d'autres services de police, les opérateurs de CryptoLocker ont réussi à extorquer plusieurs millions de dollars en paiement de rançons. Fin 2013, quelques mois seulement après son lancement, le logiciel malveillant avait déjà infecté plus de 235 000 ordinateurs.

 

Comment éviter CryptoLocker

Ce logiciel de rançon se propage par e-mail en utilisant des techniques d'ingénierie sociale. Suivez ces conseils pour vous protéger de CryptoLocker :

  • Soyez particulièrement prudent avec les e-mails provenant de personnes que vous ne connaissez pas, tout spécialement s'ils incluent des fichiers joints.
  • Désactivez le masquage des extensions dans Windows. Cela vous aidera à reconnaître le fichier malveillant utilisé dans l'attaque.
  • Ayez une procédure de sauvegarde pour vos fichiers critiques. Cela aidera à réduire les dommages causés non seulement par des infections de logiciels malveillants, mais aussi par des problèmes matériels ou tout autre incident.
  • Utilisez une solution de sécurité professionnelle, telle que Panda Dome, capable de neutraliser ces attaques.
  • Si vous êtes infecté et n'avez pas de copie de sauvegarde de vos fichiers, nous vous recommandons de ne pas payer la rançon. Cela ne fait qu'assurer la rentabilité de ces logiciels malveillants et contribue au développement des attaques de CryptoLocker.