Qu’est-ce qu’un ransomware ?
Les ransomwares sont un type de malware qui bloque l'accès aux fichiers et aux systèmes informatiques tout en exigeant le paiement d'une rançon en échange du retour de l'accès. Les ransomwares utilisent le cryptage pour bloquer l'accès aux fichiers infectés, les rendant inutilisables et inaccessibles aux victimes. Les attaques de ransomware ciblent tous types de fichiers, depuis les fichiers personnels jusqu'aux fichiers critiques pour l'entreprise.
La signification d’un ransomware est exactement ce à quoi elle ressemble : un logiciel malveillant de rançon. Après une attaque de ransomware, les pirates ou les cybercriminels responsables contactent les victimes avec leurs demandes, promettant de déverrouiller leur ordinateur ou de décrypter leurs fichiers après le paiement d'une rançon, généralement enbitcoinou une autre crypto-monnaie.
Même si la prise de conscience du potentiel destructeur des ransomwares s’est accrue ces dernières années, les attaques de ransomware continuent de frapper les particuliers, les entreprises et les gouvernements.
La première attaque de ransomware documentée, connu sous le nom de cheval de Troie du SIDA ou PC Cyborg, a été lancé en 1989 par le Dr Joseph Popp, un biologiste évolutionniste formé à Harvard. Le Dr Popp a stocké son virus sur des disquettes qui semblaient contenir un programme d'éducation sur le SIDA, puis a envoyé les disquettes infectées à ses victimes. Une fois activé, le cheval de Troie SIDA a crypté les fichiers sur l’ordinateur de la victime et a exigé une rançon de 189 dollars pour déverrouiller les fichiers.
La note sur le ransomware du cheval de Troie SIDA. (Source:Wikimédia Commons)
Plus de lecture :Comment prolonger la durée de vie de la batterie d’un ordinateur portable sous Windows 11 : conseils essentiels
Aujourd’hui, les attaquants ont facilement accès aux programmes ransomware open source. Les attaques réussies peuvent être extrêmement lucratives,rapporter des millions de dollars à certains pirates de l'airet forcer les individus, les entreprises ou les gouvernements à nettoyer les dégâts. Les récompenses potentielles pour les cybercriminels ont conduit à une recrudescence des attaques de ransomwares au cours des dernières années.
Cela a été particulièrement évident lors de la pandémie de COVID-19, qui a provoqué une autre hausse, notamment des cybercriminels frappant unune série d'hôpitaux infectés par un ransomware– aggravant encore une situation déjà critique.
Comment les ransomwares se propagent-ils ?
Les ransomwares peuvent se propager de plusieurs manières, notamment via des liens ou des pièces jointes malveillants dans des courriers électroniques, des messages de phishing et des exploits zero-day. À l’aide d’interpréteurs génériques, les pirates peuvent créer des ransomwares multiplateformes susceptibles de causer de nombreux dégâts en très peu de temps. De nouvelles techniques telles que le chiffrement de disques entiers plutôt que de fichiers sélectionnés augmentent la portée des attaques.
Aujourd'hui, les ransomwares se propagent encore plus facilement, car avec peu ou pas d'expertise, les pirates peuvent utiliser des kits de malwares etransomware en tant que service (Raas)pour propager des attaques de ransomwares et autres logiciels malveillants.
Pourquoi les ransomwares se propagent-ils ?
Les ransomwares se propagent plus que jamais parce que les pirates peuvent utiliser des outils tels que les ransomwares comme kits de services qui diffusent facilement des attaques. Et les paiements par ransomware peuvent être très lucratifs, augmentant ainsi l’incitation des attaquants. Les données détenues sous rançon peuvent être extrêmement précieuses – pour un individu, une entreprise ou une entreprise – et les victimes sont souvent prêtes à payer cher pour les récupérer.
Certains types de ransomwares peuvent infiltrer votre appareil et crypter vos fichiers sans aucune action de votre part, ce qui facilite encore plus la propagation des ransomwares. D'autres attaques de ransomware reposent sur des méthodes plus traditionnelles d'infection par des logiciels malveillants.
Voici différents vecteurs d’attaque pouvant propager des ransomwares :
Kits d'exploitation :Les acteurs malveillants développent des kits d'exploitation pour tirer parti des vulnérabilités des applications, des réseaux ou des appareils. Ce type de ransomware peut infecter n’importe quel appareil connecté au réseau exécutant un logiciel obsolète. Gardez vos systèmes et applications à jour pour protéger votre matériel et vos fichiers contre les attaques.
Phishing :Lors d’une attaque de phishing, les cybercriminels utilisent des techniques d’ingénierie sociale pour usurper l’identité de contacts de confiance et vous envoyer un e-mail contenant un lien ou une pièce jointe malveillante, souvent déguisé en faux bon de commande, reçu ou facture. En réalité, ces fichiers (un faux fichier PDF, XLS, DOCX) sont des fichiers exécutables déguisés : le téléchargement et l'ouverture du fichier déclenchent l'attaque du ransomware.
Les e-mails de phishing peuvent inclure des pièces jointes et des liens qui semblent authentiques.Publicité malveillante :Les attaquants peuvent diffuser des logiciels malveillants en les intégrant dans de fausses publicités en ligne, une pratique connue sous le nom de publicité malveillante. Alors que certaines publicités malveillantes n'installent un ransomware sur votre appareil qu'après que vous avez cliqué, d'autres téléchargent le ransomware dès que vous chargez la page Web – aucun clic n'est requis. Un bloqueur de publicités, tel que celui d'Avast Secure Browser, peut vous protéger contre ces publicités malveillantes.
Téléchargements drive-by :Les attaquants peuvent ensemencer des sites Web avec des logiciels malveillants de sorte que lorsque vous visitez, le site télécharge automatiquement et secrètement le logiciel malveillant sur votre appareil. Si vous utilisez des navigateurs et des applications obsolètes, vous êtes particulièrement vulnérable à cette technique, mais une application antivirus gratuite peut vous aider.
Les attaques de ransomware peuvent ne pas commencer immédiatement. Certains ransomwares sont conçus pour rester inactifs sur votre appareil afin de vous empêcher d’identifier leur source. La souche du cheval de Troie du SIDA ne s’est activée qu’après le 90e redémarrage des ordinateurs infectés.
Comment fonctionne une attaque de ransomware
Une attaque de ransomware fonctionne en cryptant les fichiers ou en verrouillant l'intégralité de votre appareil. Ensuite, une demande de rançon apparaît généralement sur votre écran exigeant de l’argent en échange d’une clé de décryptage.
Voici comment fonctionne une infection par ransomware :
Le ransomware crypte vos fichiers.Le code malveillant du ransomware brouille les fichiers ou les structures de fichiers afin qu'ils deviennent inutilisables et inaccessibles jusqu'à ce que vous les décryptiez. Les ransomwares ont tendance à utiliser des méthodes de cryptage des données qui ne peuvent être inversées qu’avec une clé de déchiffrement spécifique, ce pour quoi l’attaquant du ransomware vous demande de payer.
Alors,une demande de rançon apparaît sur votre écranaprès que le malware ait crypté vos fichiers. Cette note explique comment un attaquant de ransomware vous indique le montant à payer, comment transférer la rançon et la date limite. Si le délai est dépassé, les frais de rançon peuvent augmenter ou l'attaquant peut menacer de crypter ou de supprimer définitivement vos fichiers.
Une fois le ransomware installé sur votre appareil, toute tentative d'ouverture de vos fichiers cryptés entraînera très probablement un message d'erreur critique vous informant que vos fichiers sont corrompus, invalides ou introuvables. Et les utilisateurs Windows ne sont pas les seuls à être infectés par des ransomwares : les ransomwares peuvent également affecter les Mac et les appareils mobiles.
Cryptage des rançongiciels
Utilisation des attaques de ransomwarecryptage asymétrique, qui implique la création de deux clés de chiffrement : une clé publique pour chiffrer les données et une clé privée pour les déchiffrer. L’attaquant génère une paire de clés unique et place la clé publique dans le malware, cryptant ainsi les données de la victime. Une fois la demande de paiement satisfaite, l’attaquant promet d’envoyer la clé privée pour décryptage.
Les attaques de ransomware utilisent le cryptage asymétrique : une clé publique crypte les fichiers et une clé privée les déchiffre.
Comment prévenir les ransomwares
Garder votre système à jour est essentiel pour empêcher les menaces de ransomware d’exploiter les vulnérabilités de votre système. En adoptant de bonnes habitudes Internet et en utilisant un outil fiable de prévention des ransomwares, vous pouvez contribuer à prévenir une attaque de ransomware.
Notre guide dédié à la prévention des ransomwares contient des détails sur la façon de rester en sécurité. En attendant, voici quelques conseils pour vous aider à prévenir une attaque de ransomware :
Gardez votre logiciel à jour.En vous assurant que votre système d’exploitation et vos applications reçoivent de nouvelles mises à jour dès leur publication, vous comblerez les failles de sécurité et empêcherez les pirates informatiques d’utiliser des exploits pour déployer des ransomwares.
Sauvegardez régulièrement votre système.Ransomware fonctionne en bloquant l'accès à vos fichiers. Si vos fichiers sont sauvegardés ailleurs, vous n’aurez probablement pas à payer de rançon. Effectuez des sauvegardes régulières de votre système et de vos fichiers à l'aide de services cloud ou d'options de stockage physique. Et planifiez des sauvegardes automatiques, si votre appareil le permet.
Utilisez un bloqueur de publicités.Chargez votre navigateur avec l'un des meilleurs bloqueurs de publicités pour vous protéger des liens de publicité malveillante et des téléchargements effectués en voiture : deux façons dont les ransomwares liés à la publicité peuvent cibler votre système.
Soyez sceptique.Méfiez-vous des liens étranges envoyés dans les emails ou sur d’autres plateformes de messagerie. Même si le lien provient de quelqu’un que vous connaissez, il se peut qu’il ait été piraté. Apprenez à identifier et à éviter de visiter des sites Web dangereux.
Utilisez un antivirus.Les ransomwares ne peuvent vous nuire que s’ils peuvent vous atteindre. Utilisez une application de cybersécurité robuste qui bloque les logiciels malveillants et les virus avant qu'ils ne puissent s'approcher de vous. Avast Free Antivirus offre une protection de sécurité en temps réel, bloquant les liens dangereux, les téléchargements malveillants et les sites Web non sécurisés. Commencez à vous protéger dès aujourd’hui.
Types de rançongiciels
Différents types d'attaques de ransomware vont d'ennuyeuses àmettant la vie en danger. Certains ransomwares vous empêchent d'accéder à votre ordinateur, tandis que d'autres peuvent éradiquer vos fichiers et rendre votre système d'exploitation inutile. Tous les types de ransomwares, par définition, ont une chose en commun : une demande de rançon.
Alors que de nouvelles souches de ransomwares sont toujours en développement, voici un aperçu des principaux types de ransomwares :
Codeurs de fichiers :Également appelés chiffreurs, les codeurs de fichiers représentent 90 % des souches de ransomwares. Les codeurs de fichiers chiffrent et verrouillent les fichiers sur les appareils infectés. Les attaquants exigent le paiement des clés de déchiffrement, généralement avant une date limite, après quoi ils peuvent endommager, détruire ou verrouiller définitivement vos fichiers.
La note sur le rançongiciel CryptoLocker. (Source:Nikolaï Grig, Commons Wikimédia)Verrouillage d'écran :Ceux-ci vous verrouillent complètement hors de votre appareil. Les screenlockers ont tendance à imiter les institutions gouvernementales, comme le Département américain de la sécurité intérieure ou le FBI, et vous informent que vous avez enfreint la loi et que vous devez payer une amende pour déverrouiller votre appareil.
Un exemple de ransomware screenlocker. (Source:Motormille2, Wikimédia Commons)Doxxing :Techniquement, le doxxing n’est pas une forme de ransomware, mais il s’agit d’une menace numérique sérieuse pouvant impliquer une demande de rançon. Grâce à un fichier ou un lien malveillant, l'attaquant accède à vos données privées, notamment vos noms d'utilisateur, mots de passe, numéros de carte de crédit et détails de votre passeport.
Vous recevez alors un message vous indiquant qu'à moins que vous ne payiez des frais, votre attaquant publiera vos informations. Notre outil gratuit Avast Hack Check peut vous indiquer si vos mots de passe ont été divulgués ou volés. Pour une protection renforcée, procurez-vous un outil avancé de surveillance du vol d’identité.
Un exemple de menace doxxing basée sur un malware. (Source:Jakub Kroustek)Logiciel effrayant :Un scareware est un faux logiciel qui prétend avoir détecté des problèmes sur votre ordinateur et exige un paiement pour les résoudre. Les scarewares bombardent généralement votre écran de pop-ups et de messages d’alerte. Certaines variétés se comportent davantage comme des screenlockers, bloquant votre ordinateur ou votre appareil mobile jusqu'à ce que vous payiez.
La popularité croissante des ransomwares est due en partie à leur disponibilité et à leur facilité d’utilisation. Les criminels peuvent acheter des outils open source personnalisables qui leur permettent de lancer de nouvelles attaques de logiciels malveillants. Et les pirates informatiques mettent constamment à jour leur code pour renforcer leur cryptage, donnant ainsi une nouvelle vie aux anciennes souches de ransomwares.
Exemples de ransomwares
La majorité des attaques de ransomware ciblent les PC Windows. Mais les Mac, les appareils iOS et les appareils Android ont tous été touchés. Les sections suivantes examinent des exemples des plus grandes attaques de ransomware déployées par les criminels au fil des ans.
Rançongiciel pour PC
Les PC Windows restent les cibles les plus populaires des attaques de ransomwares informatiques. Les pirates malveillants peuvent souvent exploiter relativement facilement les vulnérabilités spécifiques à Windows, et il en existe de nombreusesplus d'utilisateurs de PC que d'utilisateurs de Mac. La plupart des souches de ransomwares les plus connues sont actuellement inactives car les mises à jour logicielles ont corrigé les vulnérabilités qu'elles ciblaient. Mais de nouvelles souches émergent toujours.
Je veux pleurer
La souche WannaCry montre à quel point une attaque de ransomware sur PC peut être étendue. En mai 2017, WannaCry s'est propagé à travers le monde, attaquant finalement plus de 100 millions d'utilisateurs et causant des centaines de millions de dollars de dégâts.
GandCrab
Apparue en 2018 et estimée à avoir touché plus de 1,5 million d'utilisateurs, la famille de ransomwares GandCrab étaitannulé en 2019grâce à une coalition de chercheurs étatiques et privés en cybersécurité. GandCrab fonctionnait sur un modèle de ransomware en tant que service (RaaS). Avec le décrypteur désormais disponible gratuitement en ligne, GandCrab ne constitue heureusement plus une menace critique.
Petia
La souche Petya, apparue pour la première fois en 2016 et revenue sous une forme plus avancée en 2017, utilise l'approche du screenlocker en cryptant la table des fichiers maîtres de votre disque dur pour verrouiller votre ordinateur. Certaines versions étaient accompagnées d'une souche secondaire de ransomware connue sous le nom de Mischa, un codeur de fichiers conventionnel qui prenait le relais si Petya ne pouvait pas s'activer sur l'ordinateur d'une victime.
Une capture d'écran de l'attaque du ransomware Petya (Source :Wikimédia Commons)
L'heure du pop-corn
Depuis que les attaquants de ransomware maximisent leurs profits en se propageant sur de nombreux appareils, ils ont commencé à encourager leurs victimes à en infecter d’autres. LeL'heure du pop-cornsouche vous demande d’infecter deux autres utilisateurs avec le malware au lieu de payer une rançon. Si ces deux utilisateurs paient la demande de rançon, vous recevrez vos fichiers gratuitement.
Verrouillage
La menace du ransomware Locky se propage généralement par le biais d'e-mails frauduleux contenant des pièces jointes malveillantes. Une fois ouverts, vos fichiers sont étroitement verrouillés. Locky peut crypter une variété de fichiers, depuis les fichiers Microsoft Office jusqu'au code source réel de votre ordinateur. Locky a été principalement utilisé en 2016 pour une campagne ciblant les établissements de santé.
CryptoLocker
La souche du ransomware CryptoLocker est particulièrement méchante. Il s’infecte au sein du profil d’un utilisateur de PC et analyse l’ordinateur, tous les appareils connectés et les appareils de son réseau à la recherche de fichiers et de dossiers à chiffrer. Apparu fin 2013, CryptoLocker a utilisé le célèbre botnet Gameover ZeuS pour se propager dans le cadre d'une campagne soutenue qui a duré des mois.
Cerbère
En utilisant le modèle RaaS, les créateurs de Cerber ont concédé leur souche à d'autres cybercriminels contre un pourcentage des revenus de leurs victimes. Lancé en 2016, Cerber est devenu une option de ransomware très populaire en raison de sa facilité d'utilisation et de sa disponibilité. C’est encore une menace répandue aujourd’hui.
Ryûk
Ryuk est un ransomware qui cible des victimes de grande valeur susceptibles de payer de grosses demandes de rançon. Les cibles incluent : les entreprises, les gouvernements et les institutions publiques comme les hôpitaux et les écoles. Apparu pour la première fois en 2016, Ryuk ne ralentit pas. En 2021, une nouvelle variante est apparue, capable d’utiliser des vers informatiques pour se propager entre appareils et réseaux sans interaction humaine.
Rançongiciel mobile
Des identifiants bancaires en ligne aux détails des réseaux sociaux, les smartphones contiennent une mine de données privées. Les pirates informatiques l’ont remarqué et ciblent de plus en plus les appareils mobiles pour leurs cyberattaques, y compris les ransomwares.
Les ransomwares arrivent souvent sur les appareils Android via des portails de téléchargement tiers. Mais il y a eu des cas oùun ransomware était caché dans des applications apparemment légitimesdans Google Play. Si vous êtes ciblé, découvrez comment supprimer les ransomwares d'Android.
Si vous êtes un utilisateur d’iPhone, vous n’aurez peut-être pas besoin de supprimer le ransomware d’iOS, mais vous devez faire attention aux « faux ransomwares » qui peuvent vous inciter à payer une véritable demande de rançon.
Rançongiciel Apple
Les appareils Apple sont généralement moins sensibles aux attaques de logiciels malveillants, mais leur base d'utilisateurs croissante leur a valu davantage d'attention de la part des développeurs de logiciels malveillants.
En 2017, deux sociétés de sécurité ont découvert des programmes de rançongiciels et de logiciels espions qui spécifiquementutilisateurs Apple ciblés. Les chercheurs ont déterminé que des ingénieurs logiciels spécialisés dans macOS développaient ces programmes et les rendaient disponibles gratuitement sur le dark web.
Récemment, des attaques de ransomware ont ciblé Apple, mais aucune d’entre elles n’a entraîné une épidémie significative. Le plus souvent, des attaquants malveillants ont accédé aux comptes Mac iCloud et utilisé leService Find My iPhone pour lancer des attaques de screenlocker.
Un exemple de ransomware Apple screenlocker. (Source:Jacklafo via Wikipédia)
Quel que soit l'appareil dont vous disposez, utilisez un VPN et un pare-feu lorsque vous naviguez en ligne. Ensemble, ces mesures de protection peuvent vous aider à vous protéger contre toutes sortes de menaces en ligne en chiffrant vos connexions et en filtrant le trafic malveillant. En cas de doute, connectez-vous au Web via VPN, proxy ou Tor pour rendre votre connexion aussi privée que possible.
Ransomware en tant que service (RaaS)
Le ransomware en tant que service est ce que les pirates informatiques les moins experts en technologie utilisent pour lancer des attaques de ransomware toutes faites. Le RaaS est un modèle économique dans lequel les développeurs peuvent créer et vendre des ransomwares sans réellement les distribuer. Ceux qui achètent et utilisent RaaS paient un pourcentage du montant final au développeur du malware.
Certains RaaS sont basés sur un abonnement ; d'autres types nécessitent une inscription pour accéder aux programmes ransomware.
Le ransomware est-il un virus ?
Le ransomware n’est pas un virus, mais c’est une forme de logiciel malveillant. Le terme virus est couramment utilisé pour désigner toutes les formes de logiciels malveillants. Mais un virus informatique n’est qu’un type de malware, et chaque type de malware se comporte différemment.
Les ransomwares et les virus sont deux types différents de malwares, mais ils ne sont pas identiques.
Les virus, les vers et les chevaux de Troie peuvent tous être des méthodes de diffusion de ransomwares. Bien que le terme « virus ransomware » soit techniquement incorrect, un ransomware pourrait se propager à l’aide d’un virus.
Nos recherches suggèrent que les chevaux de Troie malveillants sont le moyen le plus courant de propager des ransomwares, ce qui signifie que la menace est cachée dans un fichier ou un lien qui semble à la fois inoffensif et suffisamment important pour que vous puissiez l'ouvrir. Lorsqu’un ransomware est diffusé via un ver informatique, il se propage automatiquement, comme WannaCry, ou via l’utilisateur, comme Popcorn Time.
Les ransomwares peuvent-ils être supprimés ?
En fonction de votre appareil et de la souche, vous pourrez peut-être vous débarrasser du ransomware. Le processus de suppression du ransomware est la partie relativement simple, mais la récupération de vos fichiers cryptés peut s'avérer impossible, parfois même après le paiement de la demande de rançon.
Supprimer le ransomware de votre appareil ne garantit pas que vous réussirez à annuler ses effets. Si vous rencontrez des difficultés avec un ransomware, consultez nos guides pour supprimer les ransomwares du PC et supprimer les ransomwares du Mac.
Si vous cherchez un moyen de déverrouiller des fichiers après une attaque de ransomware, vous trouverez peut-être la solution dont vous avez besoin dans cette liste d'outils de décryptage de ransomware Avast.
Dois-je payer la rançon ?
Nous vous recommandons fortement de ne pas payer la rançon ni de tenter de négocier avec votre attaquant. Céder à leurs demandes ne fera qu’inciter les cybercriminels à continuer de développer et de lancer de nouvelles souches de ransomwares pour voler les autres. Ces attaquants pourraient également utiliser leurs gains mal acquis pour financer d’autres activités illégales. Le Federal Bureau of Investigation des États-Unis a également «ne prend pas en charge le paiement d'une rançon en réponse à une attaque de ransomware.”
Si vous êtes infecté par un virus ransomware, notre conseil est de ne pas payer la rançon.
Payer la rançon ne garantit pas que votre attaquant supprimera le ransomware ou déverrouillera votre appareil. Certains pirates de l'air ont collecté des rançons et ont disparu ou envoyé des clés de décryptage inutiles. Vous pourriez même finir par payer un attaquant de ransomware complètement différent.
Si vous ne parvenez pas à récupérer vos fichiers suite à une attaque de ransomware, attendez un outil de décryptage. Parfois, il existe une faille dans la cryptographie utilisée par le code du ransomware, et le malware expose des lignes de code qui permettent aux chercheurs en cybersécurité de développer un correctif.
Protégez vos données des ransomwares
Il suffit d’un seul clic pour télécharger par inadvertance un ransomware. Une fois que vous l’avez fait, il est généralement trop tard pour riposter, à moins que vous n’ayez déjà installé un programme anti-ransomware puissant. Renforcez les défenses de votre appareil avec le puissant bouclier anti-ransomware intégré directement à Avast Free Antivirus.
Il vous alertera de tout signe de ransomware et d’autres logiciels malveillants, et supprimera le code malveillant de votre appareil avant qu’il ne puisse l’infecter. Protégez vos fichiers les plus importants avec un logiciel de cybersécurité gratuit et primé auquel font confiance plus de 400 millions de personnes dans le monde.
FAQ
Voici quelques questions fréquemment posées sur les ransomwares.
Quelles sont les causes d’une attaque de ransomware ?
Il existe plusieurs vecteurs d’attaques de ransomwares, l’un des plus courants étant les e-mails de phishing. Ici, une victime reçoit un e-mail contenant une pièce jointe ou un lien infecté. Une fois la pièce jointe de l'e-mail ouverte, le ransomware est lancé et commence à saisir des données. Les cybercriminels peuvent cibler leurs victimes au hasard ou cibler des individus spécifiques avec des attaques sur mesure.
Comment puis-je éviter les ransomwares ?
Vous pouvez réduire votre exposition aux attaques de ransomwares en limitant la quantité d'informations personnelles que vous partagez en ligne, en ne cliquant jamais sur des liens suspects ni en ouvrant des pièces jointes inconnues et en téléchargeant uniquement des logiciels provenant de sources fiables et vérifiées. Vous devez également maintenir vos programmes et votre système d’exploitation à jour et utiliser un outil de protection dédié contre les ransomwares pour sécuriser votre appareil et vos fichiers.
Qu’est-ce que la récupération par rançongiciel ?
La récupération par ransomware est le processus de restauration de fichiers, d'appareils ou de systèmes à la suite d'une attaque de ransomware, idéalement avec l'aide d'outils de décryptage de ransomware qui vous permettent de retrouver un accès direct aux données prises en otage. Vous pourrez peut-être également vous remettre d'une attaque de ransomware si vous disposez de sauvegardes à jour stockées sur une infrastructure cloud sécurisée ou sur un SSD ou un disque dur externe.
Vous pouvez réduire votre exposition aux attaques de ransomwares en limitant la quantité d'informations personnelles que vous partagez en ligne, en ne cliquant jamais sur des liens suspects ni en ouvrant des pièces jointes inconnues et en téléchargeant uniquement des logiciels provenant de sources fiables et vérifiées. Vous devez également maintenir vos programmes et votre système d’exploitation à jour et utiliser un outil de protection dédié contre les ransomwares pour sécuriser votre appareil et vos fichiers.
Qu’est-ce que la récupération par rançongiciel ?
La récupération par ransomware est le processus de restauration de fichiers, d'appareils ou de systèmes à la suite d'une attaque de ransomware, idéalement avec l'aide d'outils de décryptage de ransomware qui vous permettent de retrouver un accès direct aux données prises en otage. Vous pourrez peut-être également vous remettre d'une attaque de ransomware si vous disposez de sauvegardes à jour stockées sur une infrastructure cloud sécurisée ou sur un SSD ou un disque dur externe.
Les ransomwares peuvent-ils voler des données ?
Oui, les ransomwares peuvent voler des données, même si, par définition, les ransomwares fonctionnent en verrouillant les données jusqu'à ce qu'une rançon soit payée. Il est courant que les pirates informatiques conservent les données privées détenues contre une rançon même après que la victime ait payé, volant ainsi les données. Ils peuvent ensuite utiliser les données pour lancer davantage d’attaques ou les vendre en ligne.
Les pirates utilisent-ils des ransomwares ?
Oui, les pirates utilisent les ransomwares comme une forme de malware qui leur permet de mener une multitude d’activités malveillantes, notamment de saisir vos données jusqu’à ce que vous payiez une rançon. Les ransomwares sont plus facilement disponibles que jamais, car les ransomwares en tant que service (RaaS) permettent aux pirates informatiques moins experts en technologie de louer ou d'acheter des kits de ransomwares auprès de développeurs de logiciels malveillants.
Attaques majeures de ransomwares
Les attaques majeures de ransomware ont fait la une des journaux en raison de leur ampleur et de leur impact. En 2017, la souche du ransomware WannaCry a ciblé avec succès plus de 100 millions d’utilisateurs et causé des millions de dollars de dégâts. Les attaques ont touché de grandes entreprises et des hôpitaux à travers le Royaume-Uni, prenant le contrôle de plusieurs processus industriels jusqu'au paiement des rançons.














