Skip to content
MyCrypNet mobile ads banner
Revue du Web

Ransomware : les bons réflexes à adopter

Renforcé par « le succès » de l’attaque « WannaCry » en mai dernier, des cybercriminels ont lancé une nouvelle attaque à grande échelle.

Auteur : Commvault EMEA

Source : Global Security Mag Online

Ransomware

Illustration par Limawi©

Renforcé par « le succès » de l’attaque « WannaCry » en mai dernier, des cybercriminels ont lancé une nouvelle attaque à grande échelle. Cette fois, la menace s’appelait Petya et elle a utilisé la base d’un virus MBR (master boot record) qui bloque l’accès aux données en échange d’une rançon. Tout comme WannaCry, il s’agit d’une attaque de grande ampleur concernant plusieurs pays et industries. Malgré la couverture médiatique récurrente sur ces cybers menaces, la prise de conscience collective et les conseils donnés sur la nécessité de se protéger, beaucoup d’organisations restent démunies face à ce phénomène.

Le principe même de ce type d’attaque repose sur des mécanismes datés et très simples. Il y a plus de 30 ans apparaissait le premier virus de boot, créé et pensé pour être partagé via disquette pour infecter les machines tournant sous MS-DOS. Le virus charge un différend MBR ou démarre de nouveaux secteurs directement sur le disque dur infecté. Comme le nouveau MRB redémarre avant que le « vrai » système d’exploitation n’ait le temps de redémarrer, le virus a le champ libre pour atteindre les données afin de les corrompre ou tout simplement pour en priver l’accès à son propriétaire. Une méthode simple et efficace qui a fait ses preuves.

Si nous ne disposons pas de tous les éléments sur les origines de cette nouvelle attaque, il est certain que nombre de ces virus ransomware ont pour origine des terminaux comme un ordinateur d’un bureau ou portable, ou des ressources informatiques exotiques qui, pour une raison ou une autre, ne disposent pas du même niveau de protection que le reste du système.

© 2015-2017 Coppint Market Place Ltd, All rights reserved. Mentions légales