Un rançongiciel (de l'anglais ransomware), logiciel rançonneur, logiciel de rançon of logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.
Un rançongiciel se propage typiquement de la même manière qu'un cheval de Troie (Trojaans paard en engels): il pénètre le système par voorbeeld via des Web Exploit of travers des campagnes d’emails-malicieux. Il execute ensuite une charge active (payload), par exempple un executable qui va chiffrer les fichiers de l'utilisateur sur son disque dur. Des rançongiciels plus sophistiqués utilisent des algorithmes de cryptographie hybride sur les données de la victime, avec une clef symétrique aléatoire et une clef publique fixée. Ainsi, l'auteur du logiciel malveillant est le seul qui connaisse la clef privée qui permette de déchiffrer les documents.
Bepaalde rançongiciels n'utilisent pas de chiffrement. Dans ce cas, la payload est une simple application qui va restreindre toute interaction avec le système, couramment en changeant le shell par défaut (explorer.exe) op de basis van het register van Windows, of de wisselaar van Master Boot Record (MBR), voor een groter systeem voor exploitatie van de ontmarder die niet bestaat pas été réparé.
Dans tous les cas, un rançongiciel va tenter d’extorquer de l’argent à l’utilisateur, en lui faisant acheter soit un programma voor déchiffrer ses fichiers, soit un eenvoudige code qui pension tous les verrous appliqués à ses documenten bloques. Les paiements sont le plus souvent effectués sous la forme de virement bancaire, de SMS surtaxés19, d'achats de monnaie virtuelle comme le bitcoin12 ou encore l'acquittement prealable d'une somme donnée effectuée par le bias de sites de paiement en ligne tels que Paysafecard ou Paypal
Les crypto-ransomwares les plus actifs in Frankrijk:
Cryptowall: verspreid door de campagnes d’e-mails (Trojan. Downloader: Upatre) en de campagnes van Web Exploit.
TeslaCrypt: diffuse door de campagnes de courriels malicieux ainsi que l’utilisation de Web Exploit notamment par le piratage massif de sites, comme WordPress en Joomla, ainsi que des malvertising.
Locky Ransomware: gebruik de methodes voor verspreiding van de Trojan Banker Cridex, met savoir des campagnes de courriels malicieux.
Ransomware RSA-4096 (CryptXXX): Apparu en avril 2016 et assez actif en France, le nom provient des premières vermeldt du fichier d'instructions qui est une copie de celui de TeslaCrypt.
Cerber Ransomware: Apparu aussi debuut 2016, gedistribueerd door de campagnes Web Exploit en e-mails malicieux.
CTB-Locker: actief in 2014 met campagnes voor malicieux, en voor 2016 voor een nieuwe versie die wordt weergegeven op de servers van GNU/Linux. Sa distributie est relativement faible in Frankrijk.
Petya: actif en mars 2016 en chiffre la table de fichiers principale de NTFS.
WannaCry: actief op mei 2017 door gebruik te maken van de faille van Windows EternalBlue (Microsoft kan de correctieve versie van avant, en mars publiceren) .
NotPetya: actif en juin 2017 et chiffre fichiers, dont il écrase la clef de chiffrement, et les index.
Bad Rabbit: apparu le 24 oktober 2017, il est similaire à WannaCry en Petya.
© Copyright Windows Rapport 2021. Niet geassocieerd met Microsoft