Ransomware de verrouillage
Les ransomwares demeurent l’une des formes de cybermenaces les plus dommageables et les plus invasives. Les conséquences d’une attaque de ransomware peuvent être dévastatrices sur le plan financier et émotionnel, ce qui rend crucial pour les utilisateurs de PC de prendre des mesures proactives pour sécuriser leurs systèmes. L’une des variantes particulièrement inquiétantes est le ransomware Lockdown, un programme menaçant conçu pour extorquer les victimes en cryptant leurs fichiers et en exigeant une cryptomonnaie en échange de leur récupération.
Table des matières
Qu'est-ce que le ransomware Lockdown ?
Le ransomware Lockdown est une forme sophistiquée de ransomware qui chiffre les fichiers d'un appareil infecté et empêche l'utilisateur d'accéder à ses propres données. Les chercheurs ont découvert Lockdown en analysant les menaces potentielles de malware, et leurs conclusions indiquent qu'il fonctionne avec une efficacité brutale. Une fois qu'un système est compromis, le ransomware renomme les fichiers en ajoutant l'extension « .lockdown », les rendant inaccessibles sans outil de décryptage. Par exemple, des fichiers comme « 1.png » deviennent « 1.png.lockdown » et des documents comme « 2.pdf » sont renommés « 2.pdf.lockdown ». Ce simple changement d'extension marque le début d'un processus de cryptage complexe et malveillant.
Après avoir crypté les fichiers, Lockdown verrouille également l'écran de l'appareil infecté, affichant une note de rançon. Bien que le redémarrage de l'appareil puisse déverrouiller l'écran, les fichiers restent cryptés, sans moyen immédiat de restaurer l'accès. La note de rançon affirme que Lockdown utilise un cryptage de niveau militaire, rendant la récupération impossible sans le logiciel de décryptage des attaquants. Les victimes sont invitées à acheter ce logiciel pour 1 500 $ en Monero, une cryptomonnaie axée sur la confidentialité, et se voient proposer une méthode de contact via Session, une plateforme de messagerie privée.
Les victimes doivent-elles payer la rançon ?
Le paiement de la rançon n’est en aucun cas conseillé. Bien que les attaquants promettent de fournir l’outil de décryptage après le paiement, rien ne garantit qu’ils tiendront parole. Les cybercriminels abandonnent souvent leurs victimes après avoir reçu le paiement, les privant ainsi d’accès à leurs fichiers. De plus, le paiement de la rançon ne fait qu’alimenter les activités illégales de ces acteurs malveillants, leur permettant de continuer à cibler d’autres personnes.
Malheureusement, le décryptage est rarement possible sans la coopération des attaquants. Dans certains cas, des outils de décryptage tiers peuvent être disponibles, mais il n'est pas garanti qu'ils fonctionnent avec toutes les variantes de Lockdown. Par conséquent, les sauvegardes de données sont le seul moyen sûr de récupérer des fichiers cryptés sans céder aux demandes de rançon.
Comment se propage le ransomware de confinement
Le ransomware Lockdown, comme la plupart des autres menaces de ransomware, repose en grande partie sur des méthodes de distribution trompeuses. Les e-mails de phishing contenant des pièces jointes ou des liens frauduleux sont des mécanismes de distribution courants. Les cybercriminels créent ces e-mails pour qu'ils paraissent légitimes, incitant les destinataires à télécharger le ransomware en le déguisant en document essentiel ou en mise à jour.
D’autres méthodes de distribution incluent :
- Sites Web compromis qui proposent des téléchargements automatiques, qui installent automatiquement des ransomwares à l'insu de l'utilisateur.
- Publicités trompeuses qui incitent les utilisateurs à cliquer sur des liens malveillants.
- Téléchargements à partir de réseaux Peer-to-Peer (P2P) ou d'installateurs tiers non fiables, qui peuvent regrouper des ransomwares avec d'autres logiciels.
- Exploitation de vulnérabilités logicielles, permettant au ransomware de s'infiltrer dans le système sans interaction de l'utilisateur.
Dans certains cas, les ransomwares peuvent également se propager via des clés USB infectées, des logiciels piratés ou des générateurs de clés (généralement utilisés pour contourner les licences logicielles). De plus, les fraudes au support technique peuvent convaincre les utilisateurs de télécharger des logiciels malveillants en se faisant passer pour une aide légitime, ce qui souligne encore davantage l'importance de la vigilance lors de la navigation en ligne.
Bonnes pratiques pour se défendre contre les ransomwares
Pour prévenir une infection par ransomware comme Lockdown, il faut adopter une approche de sécurité à plusieurs niveaux. Les bonnes pratiques suivantes peuvent considérablement renforcer votre défense contre les ransomwares et autres logiciels malveillants :
- Sauvegardes régulières : sauvegardez régulièrement vos données, à la fois sur un stockage cloud et sur des disques externes hors ligne. Si vous êtes victime d'un ransomware, disposer de copies de sauvegarde de vos fichiers est le moyen le plus fiable de restaurer vos données sans payer la rançon.
- Logiciel de sécurité à jour : Assurez-vous que votre logiciel anti-ransomware est toujours à jour. Ces programmes peuvent détecter et bloquer les attaques de ransomware avant qu'elles ne causent des dommages. De plus, l'activation de la protection en temps réel peut empêcher l'exécution de fichiers malveillants sur votre système.
- Soyez prudent lorsque vous manipulez des pièces jointes et des liens de courrier électronique : Soyez prudent lorsque vous traitez des courriers électroniques inattendus, en particulier ceux provenant d'expéditeurs inconnus. Évitez d'interagir avec les pièces jointes ou de cliquer sur les liens à moins d'être vraiment sûr qu'ils sont authentiques. En cas de doute, vérifiez la source du courrier électronique avant d'ouvrir tout contenu.
- Activer les extensions de fichier : l'activation des extensions de fichier dans les paramètres de votre système vous permet de repérer facilement les fichiers suspects. Les ransomwares se font souvent passer pour des fichiers inoffensifs, tels que .jpg ou .pdf, mais la visibilité des extensions de fichier révèle leur format correct.
- Mise à niveau des logiciels et des systèmes d'exploitation : les cybercriminels exploitent souvent des logiciels obsolètes présentant des vulnérabilités connues. La mise à niveau régulière de votre système d'exploitation et de vos applications garantit l'application de tous les correctifs de sécurité, réduisant ainsi le risque d'infiltration de ransomware.
Conclusion : Gardez une longueur d’avance sur les menaces de ransomware
Les ransomwares comme Lockdown nous rappellent la sophistication et le danger croissants des cybermenaces modernes. Bien que les dommages causés par les ransomwares puissent être importants, les utilisateurs peuvent réduire la probabilité d'une attaque en restant informés et en mettant en œuvre des mesures de sécurité robustes. En faisant preuve de vigilance, en conservant des sauvegardes et en utilisant des solutions de sécurité fiables, les particuliers et les entreprises peuvent se protéger des conséquences perturbatrices et coûteuses des infections par ransomware.
Les victimes du ransomware Lockdown se retrouvent avec la note de rançon suivante :
'YOUR COMPUTER HAS BEEN INFECTED
LOCK DOWN RANSOMWAREYour computer system has been infected by the Lock Down Ransomware
This malware will encrypt all your files and leave you helpless.
Military-grade encryption ensures that you cannot recover your files without our decryption program.
Cooperation is not an option. We will get what we want.To recover your files:
Purchase our decryption software for $1,500 in Monero.Send Monero to this address:
46QtL5btfnq85iGrPDFabp4mxGhRbEZJaH67i5LhQsWhCnuiURKVU740bMpf4TcZqgDnENMWaqhpt82vQSEdyBf4Tp1v8Y9Contact us with Session:
05a2113c19c8686e85aae23b237c0b6cc277131d5e77bd057952f36b1789a02b4cWe are always watching. Do not attempt to contact the authorities.
You have been warned.'