Qu'est-ce que le logiciel rançonneur ?
En 2025, les logiciels rançonneurs ont considérablement évolué, dépassant le simple chiffrement de fichiers. Tout en vous empêchant d’accéder à vos données, ils chiffrent les données et demandent un paiement de rançon pour la clé de décryptage comme tactique centrale, et les logiciels rançonneurs actuels font bien plus que cela. Les cyber– attaquants intègrent désormais fréquemment des fonctionnalités supplémentaires telles que le vol de données. Cela signifie qu’ils ne se contentent pas de verrouiller vos fichiers, mais qu’ils volent également des informations sensibles. Cette double menace incite encore davantage les victimes à payer la rançon, car elles risquent non seulement de perdre leurs données, mais aussi de voir celles-ci divulguées publiquement ou vendues sur le dark web.
Le logiciel rançonneur est rapidement devenu le logiciel le plus important et le type de logiciel malveillant visible. Les récentes attaques du logiciel rançonneur ont affecté la capacité des hôpitaux à fournir des services cruciaux, paralysé les services publics dans les villes et causé des dommages importants à diverses organisations.
Pourquoi les attaques du logiciel rançonneur émergent-elles ?
Ransomware reached record levels in 2025, with 7,960 victims listed on double‑extortion leak sites—a 53% increase year‑over‑year. Activity peaked in both Q1 and again in Q4, driven largely by mass‑exploitation campaigns, including Cl0p’s zero‑day attacks that compromised hundreds of organizations early in the year. The collapse of several major RaaS groups reshaped the ecosystem, enabling Qilin to surge ahead as the most active operator, publishing over 1,000 victims and tripling its monthly volume.
The United States accounted for roughly 52% of all disclosed victims, far exceeding other regions. Attacks remained centered on commercial sectors, particularly business services, consumer goods & services, and industrial manufacturing. Overall, the ecosystem continued to expand and reorganize, demonstrating increasing resilience and aggression despite global enforcement efforts.
Comment fonctionne le logiciel rançonneur
Pour réussir, le logiciel rançonneur doit accéder à un système cible, crypter les fichiers qui s'y trouvent et demander une rançon à la victime.
Si les détails de la mise en œuvre varient d'une variante du logiciel rançonneur à l'autre, toutes partagent les mêmes trois étapes fondamentales
- Étape 1. Vecteurs d'infection et de distribution
Le logiciel rançonneur, comme tout logiciel malveillant, peut accéder aux systèmes d'une organisation de différentes manières. Cependant, les opérateurs du logiciel rançonneur ont tendance à privilégier quelques vecteurs d'infection spécifiques.
L'un d'entre eux est l'hameçonnage (phishing). Un courriel malveillant peut contenir un lien vers un site web hébergeant un téléchargement malveillant ou une pièce jointe intégrant une fonctionnalité de téléchargement. Si le destinataire du courrier électronique tombe dans le panneau, le logiciel rançonneur est téléchargé et exécuté sur son ordinateur.
Un autre vecteur d'infection populaire du logiciel rançonneur tire parti de services tels que le protocole de bureau à distance (RDP). Avec RDP, un pirate qui a volé ou deviné les identifiants de connexion d'un employé peut les utiliser pour s'authentifier et accéder à distance à un ordinateur au sein du réseau de l'entreprise. Avec cet accès, l'attaquant peut directement télécharger le logiciel malveillant et l'exécuter sur la machine qu'il contrôle.
D'autres peuvent tenter d'infecter directement les systèmes, comme WannaCry qui a exploité la vulnérabilité EternalBlue. La plupart des variantes du logiciel rançonneur ont plusieurs vecteurs d'infection.
En 2025, les attaques par logiciels rançonneurs exploitent fréquemment les vulnérabilités des fournisseurs tiers d'une organisation, les considérant comme un point d'entrée plus faible. Cela commence souvent par des identifiants compromis ou des logiciels non mis à jour dans le système d’un fournisseur, permettant aux pirates d’obtenir un accès initial. À partir de là, les cybercriminels exploitent la connexion de confiance entre le fournisseur et l’organisation cible pour se déplacer latéralement et déployer des logiciels rançonneurs, contournant ainsi les défenses directes de l’entreprise principale.
- Étape 2. Chiffrement des données
Une fois que le logiciel rançonneur a accédé à un système, il peut commencer à crypter ses fichiers. La fonctionnalité de chiffrement étant intégrée dans un système d'exploitation, il s'agit simplement d'accéder aux fichiers, de les chiffrer à l'aide d'une clé contrôlée par l'attaquant et de remplacer les originaux par les versions chiffrées. La plupart des variantes du logiciel rançonneur sont prudentes dans leur sélection de fichiers à crypter afin de garantir la stabilité du système. Certaines variantes prennent également des mesures pour supprimer les copies de sauvegarde et les copies d'ombre des fichiers afin de rendre plus difficile la récupération sans la clé de décryptage.
- Étape 3. Demande de rançon
Une fois le chiffrement du fichier terminé, le logiciel rançonneur est prêt à demander une rançon. Les différentes variantes du logiciel rançonneur mettent cela en œuvre de différentes manières, mais il n'est pas rare que l'arrière-plan de l'écran soit remplacé par une note de rançon ou que des fichiers texte soient placés dans chaque répertoire crypté contenant la note de rançon. Généralement, ces billets exigent un montant déterminé de crypto-monnaie en échange de l'accès aux fichiers de la victime. Si la rançon est payée, l'opérateur du logiciel rançonneur fournira soit une copie de la clé privée utilisée pour protéger la clé de chiffrement symétrique, soit une copie de la clé de chiffrement symétrique elle-même. Ces informations peuvent être saisies dans un programme de décryptage (également fourni par le cybercriminel) qui peut les utiliser pour inverser le chiffrement et restaurer l'accès aux fichiers de l'utilisateur.
Bien que ces trois étapes fondamentales existent dans toutes les variantes du logiciel rançonneur, les différents logiciels rançonneur peuvent inclure des implémentations différentes ou des étapes supplémentaires. Par exemple, des variantes du logiciel rançonneur comme Maze analysent les fichiers, les informations du registre et le vol de données avant le chiffrement des données, et le logiciel rançonneur WannaCry recherche d'autres appareils vulnérables à infecter et à chiffrer.
Types d'attaques par logiciels rançonneurs

Les logiciels rançonneurs ont considérablement évolué au cours des dernières années. Parmi les principaux types de logiciels rançonneurs et les menaces associées, on peut citer :
- Double extorsion : les logiciels rançonneurs à double extorsion tels que Maze combinent le chiffrement des données et le vol de données. Cette technique a été développée en réponse aux organisations qui refusaient de payer les rançons et préféraient restaurer leurs données à partir de sauvegardes. En volant également les données d'une organisation, les cybercriminels peuvent menacer de les divulguer si la victime ne paie pas.
- Triple extorsion : Les logiciels rançonneurs à triple extorsion ajoutent une troisième technique d'extorsion à la double extorsion. Souvent, cela consiste à exiger une rançon aux clients ou partenaires de la victime ou à performer une attaque par déni de service distribué (DDoS) contre l'entreprise.
- Logiciel rançonneur de verrouillage : il s’agit d’un logiciel rançonneur qui ne chiffre pas les fichiers sur l’ordinateur de la victime. Au lieu de cela, il verrouille l’ordinateur, le rendant inutilisable pour la victime, jusqu’à ce que la rançon soit payée.
- Logiciel rançonneur crypto : les crypto ransomware sont un autre nom donné aux logiciels rançonneurs qui souligne le fait que les rançons sont généralement payées en cryptomonnaie. La raison en est que les cryptomonnaies sont des monnaies numériques plus difficiles à tracer, car elles ne sont pas gérées par le système financier classique.
- Wiper : les wipers sont un type de logiciels malveillants apparentés aux logiciels rançonneurs, mais distincts de ceux-ci. Bien qu’ils puissent utiliser les mêmes techniques de chiffrement, leur objectif est d’empêcher définitivement l’accès aux fichiers chiffrés, ce qui peut inclure la suppression de la seule copie de la clé de chiffrement.
- Ransomware as a Service (RaaS) : le RaaS est un modèle de distribution de logiciels rançonneurs dans lequel des groupes de pirates fournissent à des « affiliés » l'accès à leurs logiciels malveillants. Ces affiliés infectent les cibles avec les logiciels malveillants et partagent les rançons versées avec les développeurs du programme.
- Logiciel rançonneur voleur de données : certaines variantes de logiciels rançonneurs se concentrent sur le vol de données, abandonnant complètement le chiffrement des données. L'une des raisons à cela est que le chiffrement peut prendre beaucoup de temps et être facilement détecté, ce qui donne à une organisation la possibilité de mettre fin à l'infection et de protéger certains fichiers contre le chiffrement.
Logiciel rançonneur populaire Variantes
Il existe des dizaines de variantes du logiciel rançonneur, chacune ayant ses propres caractéristiques. Cependant, certains groupes de logiciel rançonneur ont été plus prolifiques et ont connu plus de succès que d'autres, ce qui les a fait sortir du lot.
1.Ransomhub
RansomHub, un important groupe de ransomware-as-a-service (RaaS) apparu en février 2024, s'est rapidement fait connaître en attirant des affiliés issus de groupes en rupture tels que ALPHV et LockBit. Malgré un faible taux de paiement, leur modèle de partage des bénéfices élevé (90 %) a entraîné une recrudescence des attaques, en particulier en juillet et août 2024, visant principalement des entreprises américaines et brésiliennes. RansomHub’s logiciel rançonneur, écrit en Golang et C++, est connu pour son chiffrement rapide, l’utilisation de EDRKillShifter, et la mise en œuvre récente du chiffrement à distance. Cependant, le 1er avril 2025, RansomHub’s les opérations ont cessé, les filiales se seraient tournées vers Qilin et DragonForce revendiquant le contrôle, marquant ainsi sa disparition dans le paysage des logiciels rançonneurs.
2.Akira
Akira, une variante de logiciels rançonneurs identifiée pour la première fois au premier trimestre 2023, cible à la fois Windows et les systèmes Linux utilisant le chiffrement ChaCha2008. Il s’infiltre dans les systèmes via des e-mails de phishing et des vulnérabilités VPN, puis utilise des tactiques telles que LOLBins et le dumping d’identifiants pour échapper à la détection et obtenir des privilèges. Akira utilise le chiffrement intermittent pour éviter les solutions de sécurité et supprime des copies fantômes pour entraver la récupération. Le groupe effectue également des attaques par extorsion uniquement, volant des données et exigeant une rançon sans chiffrement. Akira exige des rançons importantes, ciblant principalement les grandes entreprises d’Amérique du Nord, d’Europe et d’Australie, en particulier dans les secteurs de l’éducation, de la finance, de l’industrie manufacturière et de la santé. Pour atténuer les attaques d’Akira, les organisations doivent mettre en œuvre des formations de sensibilisation à la cybersécurité, des solutions anti-logiciels rançonneurs, des sauvegardes régulières des données, la gestion des correctifs, une authentification forte des utilisateurs (MFA) et la segmentation du réseau.
3. Jouez
Le Play Ransomware Group, également connu sous le nom de Play ou Playcrypt, est apparu comme une entité cybercriminelle importante depuis 2022, compromettant avec succès plus de 300 organisations à travers le monde, y compris des cibles de premier plan telles que Microsoft Cuba, la ville d’Oakland et le gouvernement suisse. Ce groupe emploie des tactiques uniques telles que le chiffrement intermittent, qui ne recours au chiffrement que de certaines parties des fichiers afin d’échapper à la détection, et la double extorsion, où ils non seulement effectuent le chiffrement des données, mais les exfiltrent également et menacent de les rendre publiques si une rançon n’est pas versée. Play exploite les vulnérabilités dans FortiOS et les serveurs RDP exposés pour l’accès initial, puis distribuant les charges utiles des logiciels rançonneurs via des objets de stratégie de groupe sous forme de tâches planifiées. Ils gèrent un blog Tor pour faire connaître leurs attaques et les données qu’ils ont volées, afin de faire pression sur les victimes pour qu’elles se soumettent.
4.Clop
Cl0p est un logiciel rançonneur c'est-à-dire une variante de Cryptomix logiciel malveillant. Ils'agit d'une menace sophistiquée fonctionnant comme un Ransomware-as-a-Service (RaaS) qui cible principalement les secteurs traitant des données sensibles, tels que la santé et la finance. Elle utilise une stratégie de double extorsion, effectuant le chiffrement des données et menaçant de divulguer publiquement les informations volées si une rançon n'est pas payée. Les méthodes de distribution de Cl0p comprennent les e-mails de phishing et l'exploitation de vulnérabilités zero-day, ce qui rend sa prévention difficile . Ce logiciel rançonneur est connu pour son code signé numériquement, ses demandes de rançon élevées, son utilisation de SDBOT pour s’auto-propager et sa préférence pour les réseaux d’entreprise. Pour prévenir les attaques Cl0p, les organisations doivent mettre en place une détection des menaces assistée par IA, une surveillance constante, la vérification des journaux pour détecter toute activité inhabituelle, une formation complète des employés sur le phishing, une mise en quarantaine rapide des systèmes infectés et des protocoles d’authentification forts.
5.Qilin
Qilin opère en tant que Ransomware-as-a-Service (RaaS) de premier plan, utilisant un logiciel rançonneur hautement personnalisable, basé sur Rust pour cibler des organisations de divers secteurs à l’échelle mondiale. Ce groupe a connu un essor considérable en avril 2025, se hissant en tête de liste des attaques par logiciels rançonneurs. Qilin utilise une technique de double extorsion , non seulement en effectuant un chiffrement des fichiers des victimes et en exigeant une rançon pour les décrypter, mais aussi avec l'exfiltration de données sensibles et menaçant de les divulguer même si la rançon est payée. Leurs tactiques sophistiquées consistent notamment à adapter leurs attaques à chaque victime, à modifier les extensions de nom de fichier, à terminer des processus spécifiques et à proposer différents modes de chiffrement. Qilin fait la promotion de ses services sur le dark web, présentant un site propriétaire de fuite de données (DLS) avec des identifiants d’entreprise uniques et des détails de comptes volés, et aurait gagné des affiliés après la fermeture de RansomHub .
6.Ryuk
Ryuk est un exemple de variante très ciblée du logiciel rançonneur. Il est généralement diffusé par le biais de courriels de hameçonnage ou en utilisant des informations d'identification compromises pour se connecter à des systèmes d'entreprise à l'aide du protocole de bureau à distance (RDP). Une fois le système infecté, Ryuk crypte certains types de fichiers (en évitant ceux qui sont essentiels au fonctionnement de l'ordinateur), puis présente une demande de rançon.
Ryuk est réputé pour être l'un des logiciels rançonneur les plus chers qui soient. Ryuk exige des rançons qui moyenne supérieure à 1 million de dollars. Par conséquent, les cybercriminels qui se cachent derrière Ryuk se concentrent principalement sur les entreprises qui disposent des ressources nécessaires pour répondre à leurs demandes.
7. Maze
Les Labyrinthe logiciel rançonneur est célèbre pour avoir été la première variante de logiciel rançonneur à combinez le chiffrement des fichiers et le vol de données. Lorsque les cibles ont commencé à refuser de payer les rançons, Maze a commencé à collecter des données sensibles sur les ordinateurs des victimes avant de les crypter. Si la demande de rançon n'est pas satisfaite, ces données sont exposées publiquement ou vendues au plus offrant. La possibilité d'une violation coûteuse des données a été utilisée comme une incitation supplémentaire à payer.
Le groupe à l'origine du logiciel rançonneur Maze a a officiellement mis fin à ses activités. Cela ne signifie pas pour autant que la menace du logiciel rançonneur a été réduite. Certains affiliés de Maze sont passés à l'utilisation du logiciel rançonneur Egregor, et les variantes Egregor, Maze et Sekhmet auraient une source commune.
8.REvil (Sodinokibi)
Le groupe REvil (également connu sous le nom de Sodinokibi ) est une autre variante du logiciel rançonneur qui cible les grandes entreprises.
REvil est l'une des familles de logiciels rançonneur les plus connues sur le net. Le groupe logiciel rançonneur, exploité par le groupe russophone REvil depuis 2019, est à l'origine de nombreuses brèches importantes telles que "Kaseya" et "JBS
Il est en concurrence avec Ryuk depuis plusieurs années pour le titre de variante la plus chère du logiciel rançonneur. REvil est connu pour avoir exigeait le paiement d'une rançon de 800 000 dollars.
Si REvil a commencé comme une variante traditionnelle du logiciel rançonneur, il a évolué au fil du temps.
Il utilise la technique de la double extorsion pour voler les données des entreprises tout en chiffrant les fichiers. Cela signifie qu'en plus d'exiger une rançon pour décrypter les données, les attaquants peuvent menacer de divulguer les données volées si un second paiement n'est pas effectué.
9. Lockbit
LockBit est un logiciel malveillant de chiffrement de données en activité depuis septembre 2019 et un récent logiciel rançonneur-as-a-Service (RaaS). Ce logiciel rançonneur a été développé pour crypter rapidement les grandes organisations afin d'empêcher sa détection rapide par les dispositifs de sécurité et les équipes IT/SOC.
10. DearCry
En mars 2021, Microsoft a publié des correctifs pour quatre vulnérabilités au sein des serveurs Microsoft Exchange. DearCry est une nouvelle variante du logiciel rançonneur conçue pour tirer parti de quatre vulnérabilités récemment révélées dans Microsoft Exchange.
Le logiciel DearCry rançonneur crypte certains types de fichiers. Une fois le cryptage terminé, DearCry affiche un message de rançon demandant aux utilisateurs d'envoyer un courrier électronique aux opérateurs du logiciel rançonneur afin d'apprendre comment décrypter leurs fichiers.
11. Lapsus$
Lapsus$ est un gang sud-américain de logiciels rançonneur qui a été associé à des cyberattaques visant des cibles de premier plan. Ce cyber-gang est connu pour ses pratiques d'extorsion, menaçant de divulguer des informations sensibles si ses victimes ne se plient pas à ses exigences. Le groupe s'est vanté d'avoir pénétré chez Nvidia, Samsung, Ubisoft et d'autres. Le groupe utilise un code source volé pour déguiser des fichiers logiciels malveillants en fichiers dignes de confiance.
Comment les logiciels rançonneurs affectent-ils les entreprises ?
Une attaque réussie par logiciel rançonneur peut avoir diverses répercussions sur une entreprise. Parmi les risques les plus courants, on peut citer :
- Pertes financières : les attaques par logiciel rançonneur sont conçues pour forcer leurs victimes à payer une rançon. De plus, les entreprises peuvent perdre de l'argent en raison des coûts liés à la remédiation de l'infection, à la perte d'activité et aux éventuels frais juridiques.
- Perte de données : certaines attaques par logiciels rançonneurs effectuent le chiffrement des données dans le cadre de leurs efforts d'extorsion. Souvent, cela peut entraîner une perte de données, même si l'entreprise paie la rançon et reçoit un décrypteur.
- Fuite de données : les groupes de logiciels rançonneurs se tournent de plus en plus vers des attaques de double ou triple extorsion. Ces attaques combinent le vol de données et leur exposition potentielle avec le chiffrement des données.
- Temps d'arrêt : les logiciels rançonneurs effectuent le chiffrement des données critiques, et les attaques à triple extorsion peuvent inclure des attaques DDoS>. Ces deux types d'attaques peuvent entraîner des temps d'arrêt opérationnels pour une organisation.
- Atteinte à l'image de marque : les attaques par logiciels rançonneurs peuvent nuire à la réputation d'une organisation auprès de ses clients et partenaires. Cela est particulièrement vrai si des fuites de données touchent les clients ou si ceux-ci reçoivent également des demandes de rançon.
- Sanctions légales et réglementaires : les attaques par logiciels rançonneurs peuvent être rendues possibles par une négligence en matière de sécurité et peuvent entraîner la violation de données sensibles. Cela peut exposer une entreprise à des poursuites judiciaires ou à des sanctions infligées par les autorités réglementaires.
Secteurs couramment visés par les logiciels rançonneurs
Les logiciels rançonneurs peuvent cibler n’importe quelle entreprise, tous secteurs confondus. Cependant, ils sont généralement déployés dans le cadre d’une campagne de cybercriminalité qui vise souvent un secteur particulier. En 2023, les cinq principaux secteurs ciblés par les logiciels rançonneurs sont les suivants :
- Éducation/Recherche : le secteur de l'éducation/recherche a subi 2 046 attaques par logiciels rançonneurs en 2023, soit une baisse de 12 % par rapport à l'année précédente.
- Gouvernement/armée : les organisations gouvernementales et militaires ont été le deuxième secteur le plus ciblé, avec 1 598 attaques, soit une baisse de 4 % par rapport à 2022.
- Santé : le secteur de la santé a subi 1 500 attaques, soit une augmentation de 3 %, ce qui est particulièrement préoccupant en raison des données sensibles et des services essentiels qu'il fournit.
- Communications : les organisations de communication ont connu une croissance de 8 % en 2023, avec un total de 1 493 attaques connues.
- FAI/MSP : les FAI et les MSP, cibles fréquentes des logiciels rançonneurs en raison de leur vulnérabilité aux attaques visant la chaîne d'approvisionnement, ont subi 1 286 attaques de logiciels rançonneurs en 2023, soit une baisse de 6 %.
Comment se protéger contre le logiciel rançonneur
- Utiliser les meilleures pratiques
Une préparation adéquate peut réduire considérablement le coût et l'impact d'une attaque par logiciel rançonneur. L'adoption des meilleures pratiques suivantes peut réduire l'exposition d'une organisation au logiciel rançonneur et en minimiser l'impact :
- Cyber Awareness Training and Education : le logiciel rançonneur est souvent diffusé par le biais d'e-mails de phishing. Il est essentiel de former les utilisateurs à la manière d'identifier et d'éviter les attaques potentielles du logiciel rançonneur. Étant donné qu'un grand nombre des attaques cybernétiques actuelles commencent par un courriel ciblé qui ne contient même pas de logiciel malveillant, mais seulement un message socialement élaboré qui encourage l'utilisateur à cliquer sur un lien malveillant, l'éducation des utilisateurs est souvent considérée comme l'une des défenses les plus importantes qu'une organisation puisse déployer.
- Sauvegardes continues des données : la définition du logiciel rançonneur indique qu'il s'agit d'un logiciel malveillant conçu pour que le paiement d'une rançon soit le seul moyen de restaurer l'accès aux données cryptées. Les sauvegardes de données automatisées et protégées permettent à une organisation de se remettre d'une attaque avec un minimum de perte de données et sans avoir à payer de rançon. Il est très important d'effectuer des sauvegardes régulières des données afin d'éviter de les perdre et de pouvoir les récupérer en cas de corruption ou de dysfonctionnement du matériel de disque. Les sauvegardes fonctionnelles peuvent également aider les organisations à se remettre des attaques du logiciel rançonneur.
- Patching : le patch est un élément essentiel de la défense contre les attaques du logiciel rançonneur, car les cybercriminels recherchent souvent les derniers exploits découverts dans les patchs mis à disposition et ciblent ensuite les systèmes qui n'ont pas encore été patchés. Il est donc essentiel que les organisations veillent à ce que tous les systèmes soient dotés des derniers correctifs, car cela réduit le nombre de vulnérabilités potentielles au sein de l'entreprise qu'un pirate peut exploiter.
- Authentification de l'utilisateur : L'accès à des services tels que RDP à l'aide d'informations d'identification volées est une des techniques préférées des attaquants du logiciel rançonneur. L'utilisation d'une authentification forte de l'utilisateur peut rendre plus difficile l'utilisation par un pirate d'un mot de passe deviné ou volé.
-
Réduire la surface d'attaque
Compte tenu du coût potentiel élevé d'une infection logiciel rançonneur, la prévention est la meilleure stratégie d'atténuation logiciel rançonneur. On peut y parvenir en réduisant la surface d'attaque :
- Messages de phishing en utilisant une protection des e-mails, telle que Harmony Email Security
- Vulnérabilités non corrigées, identifiants compromis et autres actifs exposés sur le dark web à l’aide d’un outil externe de gestion des risques tel que Check Point ERM
- Solutions d’accès à distance, en utilisant la protection SASE.
- Logiciels malveillants mobiles.
-
Déployer une solution anti-logiciels rançonneurs
La nécessité de crypter tous les fichiers d'un utilisateur signifie que le logiciel rançonneur a une empreinte digitale unique lorsqu'il s'exécute sur un système. Les solutions anti-logiciel rançonneur sont conçues pour identifier ces empreintes. Les caractéristiques communes d'une bonne solution anti-logiciel rançonneur sont les suivantes :
- Détection de variantes à grande échelle
- Détection rapide
- Restauration automatique
- Mécanisme de restauration ne reposant pas sur des outils intégrés courants (tels que "Shadow Copy", qui est la cible de certaines variantes du logiciel rançonneur).

Comment supprimer le logiciel rançonneur ?
Un message de rançon n'est pas quelque chose que l'on souhaite voir sur son ordinateur, car il indique que l'infection par le logiciel rançonneur a réussi. À ce stade, certaines mesures peuvent être prises pour répondre à une infection par un logiciel rançonneur actif, et une organisation doit faire le choix de payer ou non la rançon.
- Comment atténuer une infection par un logiciel rançonneur actif ?
De nombreuses attaques réussies du logiciel rançonneur ne sont détectées qu'après le chiffrement des données et l'affichage d'une note de rançon sur l'écran de l'ordinateur infecté. À ce stade, les fichiers cryptés sont probablement irrécupérables, mais certaines mesures doivent être prises immédiatement :
- Mettez la machine en quarantaine : Certaines variantes du logiciel rançonneur tentent de se propager aux lecteurs connectés et à d'autres machines. Limitez la propagation du logiciel malveillant en supprimant l'accès à d'autres cibles potentielles.
- Laissez l'ordinateur allumé : le chiffrement des fichiers peut rendre l'ordinateur instable et la mise hors tension de l'ordinateur peut entraîner la perte de la mémoire volatile. Laissez l'ordinateur allumé pour maximiser les chances de récupération.
- Créez une sauvegarde : Le décryptage des fichiers de certaines variantes du logiciel rançonneur est possible sans payer la rançon. Faites une copie des fichiers cryptés sur un support amovible au cas où une solution serait disponible à l'avenir ou si une tentative de décryptage échouée endommageait les fichiers.
- Vérifiez s'il existe des décrypteurs : Consultez le projet No More Ransom pour voir si un décrypteur gratuit est disponible. Si c'est le cas, exécutez-le sur une copie des données cryptées pour voir s'il peut restaurer les fichiers.
- Demandez de l'aide : Les ordinateurs stockent parfois des copies de sauvegarde des fichiers qu'ils contiennent. Un expert en criminalistique numérique peut être en mesure de récupérer ces copies si elles n'ont pas été supprimées par le logiciel malveillant.
- Effacer et restaurer : Restaurez la machine à partir d'une sauvegarde propre ou d'une installation du système d'exploitation. Cela permet de s'assurer que le logiciel malveillant est complètement supprimé de l'appareil.
Comment Check Point peut-il vous aider ?
La technologie Anti-logiciel rançonneur de Check Point utilise un moteur spécialement conçu pour se défendre contre les variantes zero-day les plus sophistiquées et les plus évasives du logiciel rançonneur et récupérer en toute sécurité les données cryptées, garantissant ainsi la continuité des activités et la productivité. L'efficacité de cette technologie est vérifiée chaque jour par notre équipe de recherche, qui obtient régulièrement d'excellents résultats en matière d'identification et d'atténuation des attaques.
Harmony poste, le produit leader de Check Point en matière de prévention et de réponse au poste, inclut la technologie Anti-logiciel rançonneur et fournit une protection aux navigateurs web et au poste, en s'appuyant sur les protections réseau de Check Point, leaders sur le marché. Harmony poste offre une prévention des menaces et une remédiation complètes et en temps réel pour tous les vecteurs de menaces du logiciel malveillant, permettant aux employés de travailler en toute sécurité, où qu'ils soient, sans compromettre leur productivité.
la gestion des risques externes de Check Point renforce considérablement la défense d’une organisation contre les logiciels rançonneurs. Grâce à une gestion de la surface d'attaque (ASM) continue, Check Point découvre et surveille tous les actifs connectés à Internet, identifiant les vulnérabilités et les erreurs de configuration que les groupes de logiciels rançonneurs pourraient exploiter. Check Point’s deep web et dark web la surveillance détecte de manière proactive les identifiants divulgués avant qu’ils puissent être exploités pour un accès initial ou une prise de contrôle de compte, un point d’entrée courant pour les logiciels rançonneurs. De plus, Check Point fournit des informations cruciales de Intelligence de la chaîne d'approvisionnement, en évaluant en permanence la posture de sécurité des fournisseurs tiers et des technologies afin d’atténuer les risques introduits par la chaîne d’approvisionnement, un vecteur croissant pour les attaques par logiciels rançonneurs. Enfin, leurs renseignements sur les menaces stratégiques, issus d’une vaste collecte et analyse de données, fournit des informations en temps réel sur les nouvelles tendances en matière de logiciels rançonneurs, les tactiques, techniques et procédures (TTP) des cybercriminels, permettant ainsi aux organisations de renforcer leurs défenses de manière proactive et de prendre des décisions éclairées en matière de sécurité avant qu’une attaque ne se concrétise.
