Cryptowall 4, ou comment perdre toutes ses données à coup sur
Cryptowall 4, la nouvelle version du tristement connu Ransomware refait surface dans une nouvelle version. De plus celui-ci se distribue d’une nouvelle façon, en plus des courriels infectés, il est maintenant distribué dans ce que l’on appelle le Nuclear exploit kit. Ce kit d’infection pour hacker que l’on retrouve sur les sites underground permettant d’attaquer les ordinateurs et disponible à qui veut bien s’amuser avec celui-ci.
Les ransomwares sont les nouvelles tentatives des arnaqueurs pour infecter les ordinateurs. Ce programme crypte tous les dossiers avec une forte cryptions et demande ensuite une rançon variant de 200 $ à 10,000 $ devant être payé en Bitcoin.
Les rapports du mois dernier montrent que la version 3.0 à réussi à amasser 325 $ millions en revenus. Avant la version 4, la façon d’infecter un appareil était par pourriel ou courriel d’hameçonnages. L’apparition de la version 4 date du 20 novembre 2015 et se propage maintenant par des sites infectés, téléchargement et mise à jour de programmes.
Que faire si vous êtes infectés :
Le cryptage étant pratiquement invulnérable les options sont alors minimes.
Soit formater votre ordinateur et restaurer vos données à partir d’une sauvegarde non contaminée. Ou payer la rançon … sans assurance que vous retrouverez vos données.
Prévention :
Comme la plupart du temps les infections proviennent d’ouverture d’attachement infecté ou de clics sur des liens contenus dans les courriels.
Ne pas cliquer sur ces liens provenant de sources inconnues. Ex : même s’ils proviennent de votre institution financière (vous pensez).
Maintenir des sauvegardes à jour localisé hors de votre ordinateur et pas sur un disque externe relié à celui-ci, il sera encrypté aussi. Adhérez à un vrai service de sauvegarde en ligne et non pas un service de stockage (Dropbox, Azure et autre …) qui se synchronise automatiquement. Car la synchronisation aura pour effet de crypter aussi les données du Cloud.
Maintenir un système de protection efficace sur chacun des ordinateurs du réseau. Si un appareil n’est pas protégé, il cryptera les autres par le réseau.
Les statistiques et une partie des informations proviennent de cet article du Hacker News