Tout ce que vous devez savoir sur cryptolocker et autres ransomware – des solutions transparentes

CryptoLocker est le nom d’un malware spécifique qui a été retiré par le ministère de la Justice des États-Unis en 2014. Cependant, l’original CryptoLocker Le virus a eu tellement de succès qu’un certain nombre de personnes ont copié son format, et certains ont même donné à leurs clones le même nom. Les autres versions sont nommées CryptoWall ou TorrentLocker.

Ces virus sont en fait ransomware trojans, qui infectent un système informatique, puis crypter ses documents, images et autres fichiers. Cela rend les fichiers complètement inaccessibles à quiconque n’a pas la clé de chiffrement. Si l’ordinateur est connecté via un réseau à un serveur hébergeant des partages de fichiers, ces partages peuvent également être cryptés.

La plupart des ordinateurs sont infectés lorsqu’un utilisateur exécute un fichier exécutable contenant le cheval de Troie.


Le fichier est généralement envoyé par e-mail et possède un nom de fichier inoffensif, tel que “resume.doc”. Les utilisateurs ne savent donc pas qu’ils ouvrent une session. fichier exécutable. Cela rend également les entreprises une cible facile, car les gestionnaires d’embauche ouvriront de nombreux fichiers similaires chaque jour.

Le meilleur moyen de prévenir une infection consiste à mettre en place un filtrage des courriels contenant des pièces jointes contenant des fichiers exécutables et à informer tous les utilisateurs des risques liés à l’ouverture de pièces jointes à partir d’adresses électroniques non reconnues. semble immédiatement suspect.

Il est préférable de se préparer à une éventuelle infection CryptoLocker en sauvegardant fréquemment tous les fichiers dans un emplacement externe, afin que seules les modifications les plus récentes soient perdues. Si seul un serveur est sauvegardé et non des machines locales, les utilisateurs doivent s’assurer qu’ils enregistrent tous leurs fichiers sur les lecteurs réseau hébergés sur le serveur.

Il est important d’être capable de reconnaître une infection rapidement. Le signe le plus courant est un message d’erreur indiquant qu’un fichier ou un document a été corrompu lorsque l’utilisateur tente de l’ouvrir. C’est parce que l’ordinateur ne peut pas faire la différence entre la corruption de fichiers et le cryptage de fichiers. Si cette erreur se produit avant que l’utilisateur reçoive le message de rançon, cela signifie que le cheval de Troie est toujours en train de chiffrer les fichiers.

Pour éviter la propagation de l’infection, l’ordinateur doit être complètement éteint et déconnecté du réseau. L’ordinateur peut être allumé à nouveau, mais seulement une fois qu’il est entre les mains de quelqu’un qui peut effectuer les étapes suivantes. C’est à ce moment que votre équipe informatique ou MSP devrait prendre le relais.

Ils devront supprimer tous les fichiers mis en place par le cheval de Troie et, selon qu’il a progressé assez loin pour crypter système opérateur fichiers, peut-être besoin d’essuyer complètement la machine et faire une nouvelle installation du système d’exploitation. Après cela, les fichiers peuvent être restaurés à partir du le plus récent sauvegarde de l’ordinateur. Tous les paramètres qui étaient précédemment en place doivent être recréés manuellement, et les logiciels avoir besoin être à nouveau installé.

Ce processus peut durer plusieurs heures et peut prendre plusieurs jours si l’infection s’est propagée autre ordinateurs ou au serveur. Si le serveur a été infecté, non lecteurs réseau peut être consulté jusqu’à ce qu’il ait été effacé des logiciels malveillants.