Un rançongiciel (de l’anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d’extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.
Un rançongiciel se propage typiquement de la même manière qu’un cheval de Troie (Trooja hobune et inglise keeles): il pénètre le système par exemple via Web Exploit ou à travers des campagnes d’emails-malicieux. Il exécute ensuite une charge active (kasulik koormus), par exemple un exécutable qui va chiffrer les fichiers de l’utilisateur sur son disque dur. Des rançongiciels plus sophistiqués utilisent des algorithmes de cryptographie hybride sur les données de la victime, avec une clef symétrique aléatoire et une clef publique fixée. Ainsi, l’auteur du logiciel malveillant est le seul qui connaisse la clef privée qui permette de déchiffrer les documents.
Teatud rançongiciels n’utilisent pas de chiffrement. Dans ce cas, kasuliku koormuse ja lihtsa rakenduse qui va restreindre toute interaction avec le système, couramment en changeant le shell par défaut (explorer.exe) võimaldab Windowsi registreerimist, põhivahetaja alglaadimiskirje (MBR) muutmist, valikut tühjendamise tant qu’il n’a pas été réparé.
Dans tous les cas, un rançongiciel va tenter d’extorquer de l’argent à l’utilisateur, en lui faisant acheter soit un programm valada déchiffrer ses fichiers, soit ja lihtne kood qui pensionile tous les verrous appliqués à ses dokumendid punnid. Les paiements sont le plus souvent effectués sous la forme de virement bancaire, de SMS surtaxés19, d’achats de monnaie virtuelle comme le bitcoin12 ou encore l'acquittement preéalable d’une somme donnée effectuée par le biais de sites de paiement en ligne tels que Paysafecard ou Paypal
Les crypto-ransomwares les plus actifs en France:
Cryptowall: diffusé par des campagnes d’e-mails (Trooja Allalaadija: Upatre) ja veebikasutuse kampaaniad.
TeslaCrypt: diffusé par des campagnes de courriels malicieux ainsi que l’utilisation de Web Exploit notamment par le piratage massif de sites, comme WordPress et Joomla, ainsi que des malvertising.
Lukustatud lunavara: saate kasutada Trooja pankur Cridexi levitamise metoodikaid, mis on seotud teie riiklike kampaaniatega.
Lunavara RSA-4096 (CryptXXX): Apparu en avril 2016 et assez actif en France, le nom provient des premierres mainib du fichier d’instructions qui est une copy of celui de TeslaCrypt.
Cerber Ransomware: Apparu aussi debut 2016, veebilehtede levitamise ja levitamise veebisaitide e-kirjad.
CTB-Locker: actif en 2014 malicieux campions of courriels, en 2016. aasta 2016. aasta uus versioon on seadmete veebisaitide GNU / Linux. Prantsusmaal on levitamise suhtelisus faible.
Petya: Actif en Mars 2016 ja NTFSi põhifirmade tabelid.
WannaCry: actif en mai 2017 qui kasutab la faille de Windows EternalBlue (Microsoft avait publié le correctif deux mois avant, en mars).
NotPetya: actif en juin 2017 et chiffre fichiers, dont il écrase la clef de chiffrement et les index.
Bad Rabbit: 24. oktoober 2017, sarnane WannaCry ja Petya versioonidele.
© Autoriõigus Windowsi aruanne 2021. Pole Microsoftiga seotud