Et si vous testiez les solutions d’Altospam?
Des milliers de DSI, RSSI et Responsables Informatiques nous font déjà confiance pour la protection de leur e-mails contre le phishing, spear phishing, ransomware, …
Sévissant depuis début 2014, CryptoWall a déjà infecté des millions d’ordinateurs un peu partout dans le monde. Ils se présentent comme des bienfaiteurs d’internet en prouvant aux gens qu’ils ne sont pas en sécurité puisqu’ils peuvent infecter leurs ordinateurs sans problème. En réalité, CryptoWall sert à vous extorquer de l’argent en vous offrant une solution antivirus. Il sévit depuis plus d’un an en Europe, en Asie, aux États-Unis, en Afrique, … Les seuls utilisateurs pas encore touchés par le malware sont les Russes. Le virus ne semble pas pouvoir modifier les fichiers utilisant l’alphabet cyrillique.
Par « ransomware » il faut comprendre malware qui chiffre vos données personnelles en exigeant une rançon (ransom en anglais). CryptoWall est passé depuis quelque temps en 4.0. Il se distribue par e-mails infectés et demande aux victimes de payer environ 650€ au format Bitcoins (1.83 BTC). Actif depuis Avril 2014 et ayant agi sous trois différentes variantes, CryptoWall aurait aujourd’hui causé des dégâts s’élevant à 261 millions d’euros rien qu’aux États-Unis, selon la CTA (Cyber Threat Alliance).
Le malware fonctionne avec le même principe que les autres versions : il exploite, grâce à une pièce jointe contaminée et non détectée par antivirus intégrée à un mail, l’ordinateur de la victime. L’utilisateur va installer, sans le savoir, un logiciel qui va permettre de crypter ses données personnelles. La seule solution proposée par les pirates est alors de payer une somme d’argent pour qu‘on lui rende ses données.
La version 4.0 chiffre maintenant elle-même tous les fichiers de l’ordinateur. Pourquoi ? Pour que l’utilisateur ne puisse pas savoir quel fichier contient des données cruciales et lequel n’en contient pas. Alors inutile de lancer une analyse à l’aide d’un antivirus, il ne trouvera rien ! L’objectif est de semer la confusion chez la victime et de verrouiller toujours plus les voies de recours pour que la seule solution trouvée par la victime soit le paiement de la rançon.
Pour éviter ce type de virus, utilisez plutôt que votre antivirus classique un système spécifique d’analyse de fichiers suspects par plusieurs mécanismes indépendants capables de détecter les virus inconnus.
Dans les cas de demande de rançons, il est habituellement conseillé de ne pas faire le jeu des pirates et de ne pas payer. Cependant, certaines autorités américaines conseillent aux victimes de payer la rançon, ce qui est bien plus facile et finalement moins coûteux que toute autre méthode qui risquerait de conduire à des dommages pour votre ordinateur. Les antivirus et anti-malwares sont inefficaces une fois l’ordinateur contaminé. Le montant de la rançon baisse de plus en plus en fonction des versions étant donné que le nombre d’ordinateurs infectés ne fait qu’augmenter, et les pirates, comme dans les marchés traditionnels, ont plus d’intérêt à se faire payer un peu moins par un bon nombre de personnes plutôt que de voir simplement quelques personnes payer au prix fort. Un véritable business rentable est donc en train de se mettre en place…
Pour éviter de se retrouver victime, le mieux reste encore de se protéger correctement contre ce type d’attaques. Pour cela, Altospam a intégré un véritable mécanisme de protection basé sur : l’analyse par 5 antivirus, la détection automatique de fichiers suspects, la vérification auprès d’une métabase des signatures de fichiers dangereux et l’analyse à la volée de macros par désobfuscation et analyse des codes des scripts. Cette véritable forteresse antivirus et anti-malwares permet de bloquer à la source toutes les nouvelles attaques, même inconnues.
Plus d’informations sur www.altospam.com
Et si vous testiez les solutions d’Altospam?
Des milliers de DSI, RSSI et Responsables Informatiques nous font déjà confiance pour la protection de leur e-mails contre le phishing, spear phishing, ransomware, …