
Un rançongiciel (de l'anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Ρίξτε μια ματιά, chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
Un rançongiciel se propage typymement de la même manière qu'un cheval de Troie (Δούρειος ίππος en anglais): παράδειγμα, μέσω παραδείγματος μέσω Web Web Exploit ou avavers des campagnes d'emails-malicieux. Ενεργοποιήστε την υπηρεσία une charge active (ωφέλιμο φορτίο), κατ 'εξοχήν ex excutable qui va chiffrer les fichiers de l'utilisateur sur son disque dur. Des rançongiciels plus sophistiqués use des des algorithmes de cryptographie hybride sur les données de la victime, avec une clef symétrique aléatoire et une clef publique fixée. Ainsi, l'auteur du logiciel malveillant est le seul qui connaisse la clef privée qui permette de déchiffrer les έγγραφα.
Πιστοποιεί rançongiciels n'utilisent pas de chiffrement. Dans ce cas, la payload est une simple application qui va restreindre toute interaction avec le système, couramment en changeant le shell par défaut (explorer.exe) Dans la base de registre Windows, ou même changer le Master Boot Record (MBR), χύστε την εφαρμογή και κάντε κλικ για να μάθετε περισσότερα pas été réparé.
Dans tous les cas, un rançongiciel va tenter d'extorquer de l'argent à l'utilisateur, en lui faisant acheter soit un πρόγραμμα χύστε τα δελφίνια, ταιριάζει με έναν απλό κώδικα για να αποσυρθείτε από τα έγγραφα και τα έγγραφα μπλοκ. Les paiements sont le plus souvent effectsués sous la forme de virement bancaire, de SMS surtaxés19, d’achats de monnaie virtuelle comme le bitcoin12 ou encore l'acquittement praleable d’une somme donnée effectuée par le biais de sites de paiement en ligne tels que Paysafecard ou Paypal
Les crypto-ransomwares les plus actifs στη Γαλλία:
Cryptowall: diffusé par des campagnes d'e-mails (Trojan). Downloader: Upatre) et des campagnes de Web Exploit.
TeslaCrypt: diffusé par des campagnes de courriels malicieux ainsi que l'utilisation de Web Exploit notamment par le piratage massif de sites, comme WordPress et Joomla, ainsi que des malvertising.
Locky Ransomware: χρησιμοποιήστε το mémes méthodes de diffusion que le Trojan Banker Cridex, à savoir des campagnes de courriels malicieux.
Ransomware RSA-4096 (CryptXXX): Apparu en avril 2016 et assez actif en France, η προσωρινή πρεμιέρα αναφέρει τις πιο πρόσφατες οδηγίες σχετικά με το αντίγραφο του celui de TeslaCrypt.
Cerber Ransomware: Apparu aussi début 2016, ce dernier est distribué par des campagnes Web Exploit et emails malicieux.
CTB-Locker: actif en 2014 avec des campagnes de courriels malicieux, en février 2016 une nouvelle version est εμφάνιση, visors les servurs web sous GNU / Linux Sa distribution est relativement fable en Γαλλία.
Petya: actif en mars 2016 et chiffre la table de fichiers Principale de NTFS.
WannaCry: actif en mai 2017 qui use la faille de Windows EternalBlue (Microsoft avait publié le correctif deux mois avant, en mars).
NotPetya: actif en juin 2017 et chiffre fichiers, dont il écrase la clef de chiffrement, et les index.
Bad Rabbit: apparu le 24 octobre 2017, il est similaire à WannaCry et Petya.
© Πνευματικά δικαιώματα Αναφορά 2021. Δεν σχετίζεται με τη Microsoft