Nouvelle Version du ransomware Locky : une menace réelle pour les Entreprises
Points importants de l’article sur le Ransomware Locky
- Nouvelle Version de Locky : une nouvelle version du ransomware Locky, appelée IKARUSdilapidated, a été détectée.
- Méthode d’Infection : Ce ransomware est distribué via des emails contenant peu ou pas de texte, avec une pièce jointe malveillante.
- Amplitude de l’Attaque : Des dizaines de milliers de courriels ont été envoyés en l’espace de trois jours, touchant plusieurs entreprises.
- Détection et Protection : Certaines mesures de protection ont été contournées par cette nouvelle version, rendant la menace plus sérieuse.
Les Risques du Ransomware Locky
- Cryptage des Fichiers : Locky chiffre les fichiers sur l’ordinateur infecté en utilisant des algorithmes de cryptage robustes. Les fichiers touchés sont rendus inutilisables sans la clé de décryptage.
- Demande de Rançon : Les utilisateurs victimes de Locky reçoivent une demande de rançon pour obtenir la clé de décryptage. Le paiement est souvent demandé en cryptomonnaie, rendant les transactions difficiles à tracer.
- Propagation Rapide : Locky peut se propager rapidement via des emails de phishing, des pièces jointes infectées, et des scripts malveillants dans des documents Office. Une fois qu’il infecte un système, il peut se propager à d’autres ordinateurs sur le même réseau.
- Impact Financier : Le coût de la rançon peut être élevé, et même si la rançon est payée, il n’y a aucune garantie que les fichiers seront déchiffrés. De plus, les entreprises peuvent subir des pertes financières dues à l’interruption de leurs activités.
- Perte de Données : En l’absence de sauvegardes régulières, les fichiers cryptés peuvent être définitivement perdus. Cela peut entraîner des pertes de données critiques pour les entreprises et les particuliers.
- Dommages à la Réputation : Pour les entreprises, être victime d’un ransomware comme Locky peut endommager leur réputation, en particulier si les données des clients sont compromises.
Les Nouveautés du Ransomware Locky
- Variantes Évoluées : Locky a évolué avec de nouvelles variantes telles que Diablo6 et Lukitus, chacune apportant des modifications au code original pour échapper aux détections par les logiciels antivirus.
- Techniques de Distribution Améliorées : Les attaquants utilisent des techniques de distribution plus sophistiquées, y compris des emails de phishing plus convaincants et des campagnes de spam ciblées.
- Obfuscation du Code : Les nouvelles versions de Locky utilisent des techniques d’obfuscation pour masquer le code malveillant, rendant plus difficile l’analyse par les experts en sécurité et les outils de détection.
- Chiffrement Renforcé : Les variantes plus récentes de Locky utilisent des algorithmes de chiffrement plus complexes, augmentant la difficulté de décryptage sans la clé appropriée.
- Cibles Diversifiées : Locky ne cible plus seulement les particuliers, mais également les entreprises et les institutions, augmentant l’impact potentiel et les gains financiers pour les cybercriminels.
- Utilisation de Kits d’Exploitation : Les nouvelles versions de Locky exploitent des vulnérabilités dans les logiciels et systèmes non mis à jour pour infecter les ordinateurs sans nécessiter une interaction humaine.
Mesures de Protection
Pour se protéger contre Locky et d’autres ransomwares, il est recommandé de :
- Maintenir les logiciels et systèmes à jour : Les correctifs de sécurité doivent être appliqués dès leur disponibilité.
- Effectuer des sauvegardes régulières : Conserver des copies de sauvegarde des données importantes, de préférence hors ligne.
- Former les utilisateurs : Sensibiliser aux techniques de phishing et aux pratiques de sécurité informatique.
- Utiliser des solutions de sécurité robustes : Installer et maintenir à jour des logiciels antivirus et des pare-feux.
- Implémenter des stratégies de récupération : Avoir un plan de réponse aux incidents pour minimiser l’impact en cas d’infection.
La vigilance et la préparation sont essentielles pour se défendre contre les menaces en constante évolution telles que Locky.
Au cours d’une période de trois jours qui a débuté le 9 août, le ransomware baptisé IKARUSdilapidated est arrivé dans des dizaines de milliers de boîtes aux lettres avec un message qui ne contenait que très peu de texte ou pas de texte du tout et un dropper malveillant en pièce jointe d’après les informations récoltées par Comodo Threat Intelligence Lab.
Views: 0
J’aime ça :
J’aime chargement…
Articles similaires