Un ransomware peut crypter les données du cloud

Un ransomware peut crypter les données du cloud

Les ransomwares sont aussi petits qu’un grain de sable : ils sont partout. Et ils peuvent chiffrer bien plus que vous ne le pensez. La destruction de vos fichiers personnels est une grande perte, mais lorsque Ransomware attaque vos copies, cette douleur augmente encore plus.

Il existe plusieurs variantes de ransomwares qui attaquent non seulement les disques durs mais également d’autres lecteurs système, et les lecteurs cloud ne sont pas non plus hors de leur vue. Il est donc temps pour vous de vérifier exactement ce que sont les sauvegardes de fichiers ainsi que l'endroit où les copies sont conservées.

Des attaques de ransomware partout

Nous savons qu’une attaque de ransomware peut être dévastatrice. Les ransomwares constituent un obstacle particulier car leurs fichiers cibles sont des images, de la musique, des films et des documents de toutes sortes. Votre disque dur contient des fichiers personnels, professionnels et professionnels qui sont des cibles privilégiées pour le cryptage. Une fois crypté, vous verrez un message de rançon exigeant un paiement – ​​généralement en Bitcoin difficile à retracer – pour la libération en toute sécurité de vos fichiers.

Et même dans ce cas, rien ne garantit que vous recevrez le mot de passe de cryptage ou l'outil de décryptage.

CryptoLocker

CryptoLocker est une variante du ransomware de chiffrement qui peut chiffrer plusieurs de vos disques durs. Il est apparu pour la première fois en 2013, se propageant via des pièces jointes infectées. Lorsque CryptoLocker est installé sur un ordinateur, il peut analyser le disque dur à la recherche d'une liste spécifique d'extensions de fichiers. De plus, il analyse tous les lecteurs connectés à la machine, qu'ils soient USB ou réseau.

Un lecteur réseau avec accès en lecture/écriture sera crypté tout comme un disque dur. C'est un défi pour les entreprises où les employés accèdent à des dossiers réseau partagés.

Heureusement, les chercheurs en sécurité ont publié une copie de la base de données des victimes de CryptoLocker et ont fait correspondre chaque cryptage. Ils ont créé le portail Decrypt CryptoLocker pour aider les victimes à décrypter leurs fichiers.

Évolution : CryptoFortress

CryptoLocker est apparu et a affirmé avoir fait 500 000 victimes. Selon Keith Jarvis de Dell SecureWorks, CryptoLocker pourrait avoir reçu 30 millions de dollars au cours des 100 premiers jours suivant l'opération d'extorsion (ce montant irait jusqu'à 150 millions de dollars si chaque victime payait 300 dollars de rançon). Cependant, la suppression de CryptoLocker ne constitue pas le début de la prévention des ransomwares de mappage de pilotes réseau.

CryptoFortress a été découvert en 2015 par le chercheur en sécurité Kafein. Il a l'apparence et l'approche de TorrentLocker mais l'une des avancées clés ; il peut chiffrer les pilotes réseau non mappés.

Généralement, un ransomware récupère une liste de lecteurs réseau mappés, par exemple C:, D:, E:, etc. Il analyse ensuite les lecteurs, compare les extensions de fichiers puis les chiffre. Chiffrez les fichiers correspondants. De plus, CryptoFortress énumère tous les partages réseau SMB (Server Message Block) ouverts et crypte tous ceux qu'ils trouvent.

Verrouillage

Locky est une autre variante du ransomware, célèbre pour changer des fichiers individuels en .locky, ainsi qu'en wallet.dat - le portefeuille de Bitcoin. Locky cible également les fichiers sur les ordinateurs ou les fichiers sur des partages réseau non mappés, modifiant ainsi les fichiers au cours du processus. Ce chaos rend le processus de rétablissement plus difficile.

De plus, Locky n'a pas de décodeur.

Ransomwares sur le Cloud

Les ransomwares contournent la mémoire physique du réseau et de l’ordinateur, et transcendent également les données du cloud. C'est un problème important. Le stockage dans le cloud est souvent présenté comme l'une des options de sauvegarde les plus sûres, gardant vos données sauvegardées à l'écart des partages réseau internes, créant ainsi une isolation contre les dangers environnants. Mais malheureusement, les variantes du ransomware ont contourné cette sécurité.

Selon le rapport State of the Cloud de RightScale, 82 % des entreprises utilisent une stratégie multi-cloud. Et une autre étude (ebook Slideshare) réalisée par Intuit montre que d'ici 2020, 78 % des petites entreprises utiliseront les fonctionnalités du cloud. Ce changement radical de la part des entreprises, grandes et petites, fait des services cloud une cible privilégiée pour les fournisseurs de ransomwares.

Ransom_Cerber.cad

Les fournisseurs de logiciels malveillants trouveront un moyen de contourner ce problème. L’ingénierie sociale et le phishing par courrier électronique sont des outils clés qui peuvent être utilisés pour contourner les contrôles de sécurité robustes. Les chercheurs en sécurité de Trend Micro ont découvert une variante spéciale du ransomware appelée RANSOM_CERBER.CAD. Il est destiné aux utilisateurs particuliers et professionnels de Microsoft 365, du cloud computing et des plateformes de productivité.

La variante Cerber peut crypter 442 types de fichiers en utilisant une combinaison d'AES-265 et RSA, modifier les paramètres de la zone Internet Explorer sur l'ordinateur, supprimer les clichés instantanés, désactiver la réparation du démarrage de Windows et mettre fin aux programmes Outlook, The bat !, Thunderbird et Microsoft Word.

De plus, et c'est un comportement présenté par d'autres variantes de ransomware, Cerber interroge l'emplacement géographique du système affecté. Si le système hôte est membre de la Communauté des États indépendants (pays de l’ancienne Union soviétique comme la Russie, la Moldavie et la Biélorussie), le ransomware se terminera automatiquement.

Le cloud comme outil de contamination

Le ransomware Petya est apparu pour la première fois en 2016. Quelques éléments notables à propos de cette variante sont tout d'abord que Petya peut crypter l'intégralité du Master Boot Record (MBR) d'un ordinateur personnel, provoquant le crash du système. Cela rend l’ensemble du système inutilisable. Puis, au redémarrage, la demande de rançon Petya s'est affichée à la place, avec une image d'un crâne et une demande de paiement en Bitcoin.

Un ransomware peut crypter les données du cloud

Deuxièmement, Petya s'est propagé sur plusieurs systèmes via un fichier infecté stocké sur Dropbox, se faisant passer pour un résumé. Le lien est déguisé en détails de l'application, alors qu'il renvoie en réalité à un fichier exécutable auto-extractible pour installer le ransomware.

Heureusement, un programmeur anonyme a trouvé un moyen de déchiffrer le cryptage de Petya. Cette méthode est capable de détecter la clé de cryptage nécessaire pour déverrouiller le MBR et libérer les fichiers capturés.

L’utilisation de services cloud pour propager des ransomwares est compréhensible. Les utilisateurs ont été encouragés à utiliser des solutions de stockage cloud pour sauvegarder les données, car elles offrent une couche de sécurité supplémentaire. La sécurité est la clé du succès des services cloud. Pourtant, la confiance des utilisateurs dans la sécurité du cloud peut être exploitée à de mauvaises fins.

En bref

Le stockage dans le cloud, les pilotes réseau mappés ou non et les fichiers système restent vulnérables aux ransomwares. Ce n’est plus une nouveauté. Cependant, les distributeurs de logiciels malveillants ciblent activement les fichiers de sauvegarde, augmentant ainsi le niveau d'anxiété des utilisateurs. Au contraire, des précautions supplémentaires doivent être prises .

Les utilisateurs particuliers et professionnels doivent sauvegarder leurs fichiers importants sur des disques durs amovibles. Agir maintenant est l’action qui vous aidera à récupérer votre système après une infection indésirable par un ransomware provenant d’une source non fiable.


Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Microsoft a ajouté une fonctionnalité appelée Ultimate Performance à la mise à jour Windows 10 en avril 2018. On peut comprendre qu'il s'agit d'une fonctionnalité qui aide le système à passer en mode de travail hautes performances.

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.

Comment annuler une action sur un PC Windows

Comment annuler une action sur un PC Windows

Lorsque vous utilisez un ordinateur, faire des erreurs est tout à fait normal.

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Votre connexion Ethernet peut parfois vous frustrer en vous déconnectant sans raison apparente sur votre PC Windows 10 ou 11.