Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Petite méthode pour se protéger de Locky
#1
<r><SIZE size="150"><s></s><B><s></s></B></SIZE><ALIGN align="center"><s>
</s><SIZE size="150"><B>Locky, le ransomwares du moment !</B></SIZE><e>
</e></ALIGN><i>
</i><br/>
<br/>
Les ransomwares sont des logiciels particulièrement malveillants qui chiffrent les données présentes sur l'ordinateur et demandent une rançon à son propriétaire afin de les récupérer, c'est du moins ce qui est promis. <br/>
<br/>
<B><s></s><SIZE size="150"><s></s>Comment se protéger contre Locky ?<e></e></SIZE><e></e></B><br/>
<br/>
Heureusement, il existe plusieurs méthodes pour se protéger de Locky, en plus de l'hygiène que l'on devrait toujours avoir face à un email d'une provenance douteuse (éviter à tout prix d'ouvrir les pièces jointes et de cliquer sur un lien). Sur son blog, le cabinet de conseil en sécurité Lexsi donne quatre méthodes plus ou moins complexes pour bloquer ou limiter les dégâts de Locky.<br/>
<br/>
La plus simple consiste à prendre les devants en créant une clé dans la base de registre avant Locky. Pour cela, il suffit de suivre quelques étapes :<br/>
<br/>
- Lancer la commande Executer de Windows avec la combinaison de touches « Windows + R »<br/>
- Entrer « regedit » et valider en appuyant sur OK afin de lancer l'éditeur de registre<br/>
- Aller dans HKEY_CURRENT_USER puis dans SOFTWARE<br/>
- Cliquer sur Edition > Nouveau > Clé<br/>
- Nommer cette nouvelle clé Locky<br/>
- Effectuer un clic droit sur cette dernière, puis cliquer sur Autorisation...<br/>
- Cocher la case Refuser pour l'option Contrôle total<br/>
- Valider et quitter l'éditeur de registre<br/>

<ALIGN align="center"><s></e></ALIGN>

Lorsque la clé est déjà présente dans le système, Locky se termine immédiatement sans autre action. On peut néanmoins supposer qu'une variante plus sophistiquée arrivera un jour, y compris pour les autres méthodes de protection décrites par la société. Il ne s'agit donc que d'une prévention, en aucun cas d'une protection définitive. <br/>
<br/>
<SIZE size="150"><s></s><B><s></s>Locky base de registre<e></e></B><e></e></SIZE><br/>
<br/>
De son côté, le SGDSN a publié une (très) longue liste des URL utilisées par Locky pour télécharger ses binaires. Comme vous pouvez le constater, les adresses sont très nombreuses, mais l'agence de sécurité indique que « la mise en liste noire de ces adresses est à considérer dans le cadre d'une protection contre le rançongiciel Locky ».<br/>
<br/>
Il est également possible de désactiver les macros d'Office qui sont régulièrement utilisées pour infecter une machine. Microsoft s'est d'ailleurs fendu d'un billet de blog il y a quelques jours afin d'expliquer cela en détail. Dans tous les cas, il reste d'autre manière de piéger une pièce jointe...<br/>
<br/>
Quitte à enfoncer des portes ouvertes, « le CERT-FR recommande également de mettre à jour les logiciels antivirus du parc informatique (postes utilisateurs, passerelle de messagerie, etc.). Le code malveillant étant polymorphe, les éditeurs antivirus ont besoin de publier des signatures en constante évolution ». Il ajoute en outre qu'il « convient d'envoyer dès que possible un exemplaire du code malveillant à votre éditeur de logiciel antivirus si la variante n'est pas détectée par ce dernier ».<br/>
<br/>
<B><s></s><SIZE size="150"><s></s>Et si je suis infecté, que faire ?<e></e></SIZE><e></e></B><br/>
<br/>
La première chose à faire est de déconnecter la machine du réseau et débrancher tous les périphériques de stockage externes afin d'éviter que le virus ne se propage sur vos autres ordinateurs. Par mesure de précaution, vous pouvez également placer tous les fichiers partagés en lecture seule afin d'éviter qu'ils ne soient chiffrés.<br/>
<br/>
Si vous avez une sauvegarde saine, c'est le moment de la restaurer sur le poste infecté, en prenant soin de supprimer les mails avec les pièces jointes vérolées pour éviter un clic malheureux. Si vous en avez la possibilité et le besoin, conserver les données chiffrées au cas où un moyen de les récupérer soit découvert plus tard. <br/>
<br/>
Quoi qu'il en soit, pour les spécialistes la bataille ne fait que commencer, car les ransomwares ont le vent en poupe chez les pirates, et ils devraient de plus en plus nombreux en 2016. Et effectivement, la relève est déjà là avec un nouveau ransomware : Petya. Pour rappel, la meilleure des préventions et des protections est d'éviter d'ouvrir des pièces jointes et de cliquer sur des liens provenant de personnes que l'on ne connait pas, ou dont l'email semble étrange.</r>
<t></t>
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  DigitStealer nouveau malware pour MacOS Theo 0 133 27-11-2025, 07:21
Dernier message: Theo
Bug Le nouveau StilachiRAT utilise des techniques sophistiquées pour éviter la détection Omnous_Luminae 0 204 18-03-2025, 12:51
Dernier message: Omnous_Luminae
  Nouvelle avancée pour google Juanito 0 276 21-02-2025, 12:40
Dernier message: Juanito
  Mistral AI dans la tourmente pour une possible violation du RGPD Marco 0 222 12-02-2025, 10:11
Dernier message: Marco
  Les États-Unis lancent un label de sécurité pour les objets connectés Pico 1 286 20-01-2025, 05:24
Dernier message: EnZ0
Exclamation DoubleClickjacking : Une nouvelle menace pour la sécurité en ligne Juanito 5 755 06-01-2025, 14:48
Dernier message: EnZ0
Bug Le groupe C10p prend crédit pour la vulnérabilité Cleo Omnous_Luminae 1 315 18-12-2024, 07:49
Dernier message: EnZ0
  Bootkitty : Le premier UEFI bootkit pour Linux Juanito 1 329 01-12-2024, 11:11
Dernier message: EnZ0
Information Ilya Lichtenstein enfin condamnée pour le hack de Bitfinex Omnous_Luminae 2 611 15-11-2024, 15:03
Dernier message: Omnous_Luminae
  Les défis des datacenter pour l'horizon 2025 Er1gon359 2 514 10-10-2024, 06:35
Dernier message: Er1gon359

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)