Dans les années 1900, le premier type de ransomware dénommé Trojan AIDS, a fait son apparition. A cette époque, le virus du SIDA était en pleine expansion. Aujourd’hui, avec le développement accru de la technologie, plusieurs catégories de ransomwares sont apparues et menacent les systèmes informatiques des plus petites entreprises aux multinationales en échange d’une rançon.
Afin de vous permettre de venir à bout d’une attaque sans payer la rançon, nous vous dévoilons quelques exemples de ransomwares et leur mode de fonctionnement.
Le cryptoLocker
Apparu en 2007, c’est un logiciel malveillant issu d’un réseau d’ordinateurs domestiques volés. Il se propage à travers les pièces jointes infectées. Et une fois qu’il s’implante dans l’ordinateur, son rôle est de repérer les données ou fichiers sensibles afin de les verrouiller et de bloquer leur accès aux utilisateurs.
Grâce à l’ingéniosité des entreprises de sécurité et de la police, aujourd’hui, il existe un portail en ligne à travers lequel les victimes ont la possibilité d’obtenir une clé pour décrypter et accéder à leurs données sans payer une rançon.
Le Troldesh
C’est un virus d’origine Russe qui a fait son apparition en 2014-2015, à travers les spams contenant des liens infectés. Il utilise un cryptage fort, qui empêche les utilisateurs d’accéder à leurs fichiers ou à leur système. Les cybercriminels qui sont à la base de ce virus, exigent une rançon et négocient parfois avec les victimes.
Le Jigsaw
On en a entendu parler pour la première fois en 2016. Les cybercriminels l’ont représenté par l’image d’un film d’horreur intitulé Saw, en vue de semer la frayeur chez les victimes. Lorsqu’il s’installe dans l’ordinateur, il procède à la suppression progressive des fichiers, et ne s’arrête que lorsque les victimes payent la rançon.
Le Locky
En 2016, un groupe de pirates informatiques a lancé la première version de ce virus. C’est un logiciel malveillant qui se répand dans le système informatique des utilisateurs en les invitant à l’installer à travers des liens, des emails ou des pièces jointes plagiés. Lorsque vous êtes victimes de phishing ou hameçonnage, le virus qui en est à la base est le Locky.
De plus, il a la capacité de crypter plus de 160 fichiers, et s’attaque généralement aux systèmes des ingénieurs, des concepteurs ou des développeurs.
Le Petya
Ce logiciel malveillant est apparu pour la première fois en 2016, puis en 2017 sous une nouvelle variante appelée GoldenEye. Sa particularité est le chiffrement de l’ensemble du disque dur de la victime, de sorte à lui bloquer l’accès à ses fichiers. Ce virus se propage généralement dans les départements Ressources Humaines, à travers des e-mails de candidature erronée qui contiennent un lien Dropbox infecté.
La liste des ransomwares est longue. Bien que la propagation de certains tels que Shade, Maze ou GandCrad, ait pris fin, il faut toujours prendre des dispositions pour éviter d’être victime d’une attaque ransomware.
Si vous ne disposez pas d’une bonne politique de gestion de vos données sensibles, ou si vous n’en avez pas les moyens, vous pouvez confier la tâche à CNCR GROUP. Nous sommes spécialisés dans la protection des données ainsi que celle du capital digital. Pour plus de renseignements sur nos solutions et services, n’hésitez pas à nous contacter.