Nouvelle vague d’attaques virales : RANSOMWARE PETYA

ECF > Articles > Nouvelle vague d’attaques virales : RANSOMWARE PETYA
nouvelle-vague-dattaques-virales-ransomware-petya

Nouvelle vague d’attaques virales : RANSOMWARE PETYA

De prétendus e-mails de candidatures proposant un lien vers un fichier Dropbox contenant un exécutable, permettant aux pirates de crypter les données et de demander une rançon

Après le cryptolocker appelé Locky, un nouveau malware encore plus puissant se propage : PETYA.

Comme LOCKY et de nombreux virus, PETYA utilise la méthode du fishing pour tenter de s’infiltrer sur vos machines : un message reçu par courrier électronique contenant une pièce jointe ou un lien infecté qui lancera l’exécutable du virus.

PETYA redirige l’utilisateur vers un lien Dropbox qui contient l’exécutable du virus. Ce fichier ressemble à s’y méprendre au logo de WinRAR pour tromper la vigilance de l’utilisateur.

Le virus PETYA adopte une approche différente et nettement plus agressive, en ne se contentant pas de s’attaquer aux fichiers de la cible, mais en cryptant le disque dur lui-même. Une fois le poste inutilisable, il demande à l’utilisateur une rançon en Bitcoin, à payer en se connectant à une adresse spécifique située sur TOR pour récupérer la clé de chiffrement.

Attention, ce type de malware peut impacter très significativement votre production, en bloquant les accès à vos fichiers et en cryptant vos données Tout aussi efficaces qu’ils puissent être, les antivirus ne détectent pas toujours tous les malwares.

Bonnes pratiques en matière de sécurité

1. Ne jamais ouvrir un courriel contenant une pièce jointe provenant d’un expéditeur vous apparaissant douteux (malheureusement, certaines infections se propageant au travers des messageries, nul n’est toutefois complètement à l’abri même si l’expéditeur est connu )

2. En cas de détection d’une infection, le poste de l’utilisateur concerné doit immédiatement être arrêté ou à minima déconnecté du réseau

3. Veiller à la bonne réalisation des sauvegardes car c’est grâce à elles que les données pré-infection peuvent être restaurées !

About the Author

ecf