background preloader

Greamers

Facebook Twitter

Locky - Tout ce qu'il y a à savoir sur le malware du moment. Vous êtes quelques-uns à m'avoir demandé d'écrire un article sur le nouveau malware qui fait rage en ce moment : Locky. Et bien voilà. Qu'est-ce que Locky ? Locky est ce qu'on appelle un ransomware, c'est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware Dridex en 2015. Locky se répand actuellement comme une trainée de poudre dans toute l'Europe, notamment en France et en Allemagne. Et cerise sur le gâteau, il évolue chaque semaine en utilisant de nouvelles méthodes de propagation. Comment Locky se propage-t-il ? Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle.

Quant au nom de l'expéditeur, ce n'est jamais le même. Quels sont les dégâts qu'il engendre ? Comment se protéger contre Locky ? Tour des menaces informatiques en 2016 et à l’horizon 2020. Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces.

Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir : -Matérielle. -Ransomware. L’anonymisation des réseaux et des modalités de paiement continuera à alimenter le risque de ransomwares. -Ciblées sur les accessoires connectés. -Par des OS des salariés. -Services Cloud. Attaques informatiques : comment les repérer ? Deux cent jours, c'est en moyenne le temps nécessaire à une entreprise pour découvrir qu'elle a été victime d'une attaque informatique.

Et encore, à condition qu'elle le découvre. A cela s'ajoute le temps de réparation, qui est presque aussi long. Pourquoi une telle durée ? Parce qu'au fil des années, les attaques se sont sophistiquées et les objectifs des pirates ont évolué. S'il y a dix ou quinze ans, les hackers voulaient absolument montrer leurs exploits, ils sont aujourd'hui plus discrets. Le but n'est plus de « faire un coup » mais de récupérer des données personnelles, financières ou d'endommager subrepticement un système sans que la victime s'en aperçoive immédiatement.

C'est pourquoi, si certaines attaques peuvent être assez rapidement perceptibles comme les dénis de service (la saturation du système qui devient inopérant), la plupart des menaces restent ignorées des utilisateurs. A CONSULTER Le site de l’ANSSI. Témoignage : si l’Imprimerie Peau n’a pu éviter un ransomware, elle a récupéré ses postes de travail en 24 heures. Deux semaines avant Noël 2015, l’Imprimerie Peau, équipée d’une quarantaine de postes informatiques, est paralysée par un ransomware.

Prévoyante, elle avait opéré une sauvegarde de l’ensemble de son périmètre informatique, serveurs physiques et virtuels, postes fixes et mobiles. Les demandes de rançons sur Internet sont l’une des formes les plus courantes de cyberattaques. Selon une récente étude assez pessimiste du Club des experts de la sécurité de l’information et du numérique (Cesin), 61% des entreprises françaises en ont été victimes l’an dernier… Et c’est le cas de l’Imprimerie Peau.

Installée dans l’Orne depuis sa création en 1954, elle couvre l’intégralité de la chaîne graphique et compte une quarantaine de postes informatiques pour autant de collaborateurs. Toutes les activités de l’lmprimerie Peau sont informatisées Plus d’actualité sur : Commvault lance une solution globale de protection des données et de gestion des informations Auteur : Juliette Paoli. Votre entreprise est-elle prête à faire face aux attaques informatiques. [Photo : Shutterstock] L'utilisation des données massives (big data) offre des occasions d'affaires, mais expose aussi les entreprises québécoises à de nouveaux risques. Néanmoins, plusieurs d'entre elles restent vulnérables aux attaques et sont mal préparées à en gérer les conséquences. Tout n'est pas permis en matière de cueillette et d'utilisation de données. Une entreprise doit donc savoir quelles données elle peut collecter, à quelles fins, et ce qu'elle doit divulguer à ses clients.

D'autant plus qu'une nouvelle version de la Loi sur la protection des renseignements personnels et les documents électroniques, adoptée à Ottawa en juin 2015, augmente ses responsabilités à cet égard. Il faut d'abord distinguer entre données anonymes et renseignements personnels. Seuls ces derniers sont couverts par la loi. Quelles données recueillir ? «La nature des données conservées est une décision d'affaires importante, note Charles Morgan. Préparation minimale, risque maximal M. Prévention du piratage informatique - Dans la tête d'un pirate. Prévention du piratage informatique Dans la tête d'un pirate (I) L'être humain est par nature sociable, curieux et communique avec ses semblables. Soit il le fait sans arrière-pensée soit pour échanger ou obtenir de l'information. Point faible de cette intelligence, certaines personnes sont moins bien intentionnées que d'autres et visent un objectif malveillant en cherchant à communiquer avec les autres; vous l'avez compris en matière d'informatique, il s'agit des fameux cyberpirates.

Parmi les nombreux supports de communication accessibles aux pirates informatiques, Internet ne faisant l'objet de pratiquement aucun contrôle, il constitue un support de prédilection pour atteindre les ordinateurs et leurs données. Les risques identifiés Prenons un simple exemple : l'appel au support technique. Quant aux menaces venant d'Internet, on n'imagine pas à quel point elles sont nombreuses aujourd'hui car elles sont virtuelles, transitant surnoisement par les ordinateurs. Les failles du système. Black Energy, un virus puissant qui détruit les centrales d’énergies. Black Energy : Rien qu’à son nom, le virus fait peur. C’est le responsable de la coupure générale d’électricité en Ukraine le 23 décembre 2015. La France, pour sa part, a-t-elle un moyen de protection contre un tel virus ? Qu’est-ce que le Black Energy C’est un malware de type cheval de Troie.

Son premier effet est d’empêcher tout redémarrage du système d’exploitation des ordinateurs infectés. Il a aussi la capacité d’effacer des données, et de détruire le disque dur afin de permettre aux assaillants d’accéder au système et d’en prendre le contrôle. Les techniques de piratage utilisé pour les centrales en Ukraine Afin d’attaquer les centrales, les cybercriminels ont utilisé Black Energy. Les manœuvres d’un Black Energy Le processus est simple, mais d’une efficacité sans pareil. La France est déjà préparée à une quelconque attaque Cette éventualité en Ukraine a soulevé plusieurs doutes. Locky Tout ce qu'il y a à savoir sur le malware du moment Korben. Le ransomware Locky continue de faire des victimes, comment se protéger Next INpact.