
Un rançongiciel (de l’anglais ransomware), logiciel rançonneur, logiciel de rançon или logiciel d’extorsion, est un logiciel malveillant qui prend en otage des données staffles. Pour ce faire, un rançongiciel chiffre des données staffles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.
Un rançongiciel се разпространява типично де ла même manière qu’un cheval de Troie (Trojan Horse en английски): il pénètre le système par sample чрез des Web Exploit ou à travers des campagnes d’emails-malicieux. Il exécute ensuite une charge active (полезен товар), par primeple un executable qui va chiffrer les fichiers de l’utilisateur sur son disque dur. Des rançongiciels плюс софистики, използвани от алгоритмите за криптография, хибридиращи на донни де ла виктима, с невероятен симметричен алтернативен и нецентричен публичен фикс. Ainsi, l’auteur du logiciel malveillant est le seul qui connaisse la clef privée qui permette de déchiffrer les documents.
Определени rançongiciels n’utilisent pas de chiffrement. Dans ce cas, la payload est une simple application qui va restreindre toute interakcija avec le système, couramment en changeant le shell par défaut (explorer.exe) в базата за регистрация на Windows, или чейнджър на Master Boot Record (MBR), изсипване на системата за експлоатация на детайли в t’l’a pas été réparé.
Dans tous les cas, un rançongiciel va tenter d’extorquer de l’argent à l’utilisateur, en lui faisant acheter soit un програма за дефиниране на файлове, така че просто код, който се пенсионира от различни приложения и документи блокове. Les paiements sont le plus souvent effectués sous la forme de virement bancaire, de SMS surtaxés19, d’achats de monnaie virtuelle comme le bitcoin12 ou encore l’acquittement préalable d’une somme donnée effectuée par le biais de sites de paiement en ligne tels que Paysafecard ou Paypal
Les crypto-ransomwares les plus actifs във Франция:
Cryptowall: diffusé par des campagnes d’e-mails (Троянски. Изтегляне: Upatre) и кампании за уеб експлойт.
TeslaCrypt: разпространение на кампании за съдебни злоупотреби, които не се използват от Web Exploit, нотация за пиратски масив, сайтове, WordPress и Joomla, нежелана реклама.
Locky Ransomware: използвайте методите за дифузия на троянския банкер Cridex, a savoir des campagnes de courriels malicieux.
Ransomware RSA-4096 (CryptXXX): Apparu en avril 2016 et assez actif en France, le nom provient des premières споменава du fichier d’instructions qui est une copie de celui de TeslaCrypt.
Cerber Ransomware: Apparu aussi дебют 2016 г., който ще бъде разпространен по кампания Web Exploit и имейли malicieux.
CTB-Locker: actif en 2014 avec des campagnes de courriels malicieux, en février 2016 une nouvelle version est apparue visant les serveurs web sous GNU / Linux. Разпределението е приблизително относимо във Франция.
Petya: actif en mars 2016 et chiffre la table de fichiers principale de NTFS.
WannaCry: actif от май 2017 г. използва неуспешно Windows EternalBlue (Microsoft avait publié le correctif deux mois avant, en mars).
NotPetya: actif en juin 2017 et chiffre fichiers, dont il écrase la clef de chiffrement, и les index.
Bad Rabbit: apparu le 24 octobre 2017, ilst est similaire à WannaCry et Petya.
© Авторско право на Windows Report 2021. Не е свързано с Microsoft