![ransomware-rançongiciel](/f/64f287aed1d0ee4eb2bb37065c1d2426.jpg)
Un rançongiciel (de l’anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d’extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.
Un rançongiciel se propage typiquement de la même manière qu’un cheval de Troie (Trojan Horse en anglais): il pénètre le système par exemple via des Web Exploit ou à travers des campagnes d’emails-malicieux. Il exécute ensuite une charge active (payload), par exampleple un exécutable qui va chiffrer les fichiers de l’utilisateur sur son disque dur. Des Rançongiciels plus sofistikáty využívajúce algoritmy kryptografického hybridného pohonu cez víťazstvo, s nezávislým kľúčovým sytémom a bez verejnej publikácie. Ainsi, l’auteur du logiciel malveillant est le seul qui connaisse la clef privée qui permette de déchiffrer les documents.
Určité rançongiciels n’utilisent pas de chiffrement. Dans ce cas, la payload est une simple application qui va restreindre toute interaction avec le système, couramment en changeant le shell par défaut (explorer.exe) dans la base de registre Windows, ou même changer le Master Boot Record (MBR), pour empêcher le système d’exploitation de démarrer tant qu’il n’a pas été réparé.
Dans tous les cas, un rançongiciel va tenter d’extorquer de l’argent à l’utilisateur, en lui faisant acheter soit un program nalejte do detailov, použite jednoduchý kód, odošlite do dôchodku, používajte všetky verše aplikácií bloqués. Les paiements sont le plus souvent effectués sous la form de virement bancaire, SMS surtaxés19, virtuálne komiksy d’achats de monnaie bitcoin12 ou encore l’acquittement préalable d’une somme donnée effectuée par le biais de sites of paiement en ligne tels que Paysafecard ou Paypal
Les crypto-ransomwares les plus actifs en France:
Cryptowall: diffusé par des campagnes d’e-maily (trójsky kôň. Downloader: Upatre) et des campagnes de Web Exploit.
TeslaCrypt: šírenie obsahu webových stránok využívajúcich webovú stránku využívania webových stránok Exploit notarment par le piratage massif of sites, comme WordPress et Joomla, ainsi que des malvertising.
Locky Ransomware: využite viac mechanizmov šírenia difúzie z trójskych koní Banker Cridex a Savage des Campagnes de Courriels Malicieux.
Ransomware RSA-4096 (CryptXXX): Apparu en avril 2016 et assez actif en France, le nom provient des premières zmiňuje du fichier d’instructions qui est une copie de celui de TeslaCrypt.
Cerber Ransomware: Apparu aussi début 2016, hlavný distribútor pre webové kampane, web Exploit a e-mailové adresy malicieux.
CTB-Locker: actif en 2014 avec des campagnes de courriels malicieux, en février 2016 und nouvelle version est Appue visant les serveurs web sous GNU / Linux. Distribúcia uvedená v Francúzsku.
Petya: actif en mars 2016 et chiffre la table de fichiers principale de NTFS.
WannaCry: konať v máji 2017, kedy sa používa zlyhanie systému Windows EternalBlue (spoločnosť Microsoft vydala verejné publikácie týkajúce sa ďalších avantov, po marci).
NotPetya: actif en juin 2017 et chiffre fichiers, dont il écrase la clef de chiffrement, et les index.
Bad Rabbit: apparu le 24 octobre 2017, il est similaire à WannaCry et Petya.
© Copyright Windows Report 2021. Nie je spojené so spoločnosťou Microsoft