Crypto-ransomware Shigo
Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Shigo : crypto-ransomware

Shigo : crypto-ransomware chiffrant les fichiers utilisateur puis demandant le paiement d'une rançon pour communiquer le moyen de les déchiffrer.

12.04.2023 : Pierre Pinard.

Ransomware Shigo

Shigo est un crypto-ransomware, une forme particulière de ransomware agissant en cryptoware en chiffrant/cryptant tous vos fichiers (sauf les fichiers de Windows afin de vous permettre de démarer l'ordinateur et de payer la rançon demandée).

Attention - innombrables tromperies sur le Web à propos de Shigo

Lorsque vous cherchez Shigo sur le Web, vous trouvez des milliers de propositions, commerciales évidemment, pour acheter, très cher, un truc douteux et inconnu qui prétend supprimer Shigo, sans jamais dire que :

  1. Cela ne sert strictement à rien : vos fichiers cryptés restent cryptés.

  2. Le crypto-ransomware s'est souvent déjà auto-détruit après son ravage et ses algorithmes et autres traces n'existent plus sur l'appareil contaminé.

Attention

  1. Si vous disposez de sauvegardes, NE LES BRANCHEZ PAS tant que le « crypto-ransomware Shigo » est présent sinon il va se précipiter dessus et les crypter à leur tour.

  2. Ne comptez pas sur les copies de sécurité faites par Windows (les « sauvegardes des versions précédentes des fichiers »), si vous les avez paramétrées, car les crypto-ransomwares les détruisent.

  3. Certains fichiers d'informations du « crypto-ransomware Shigo » ne doivent pas être détruits, car ils contiennent des données qui sont absolument nécessaires pour décrypter les fichiers

  4. Certains cybercriminels craignent que leur code ne soit échantillonné rapidement et :

    1. analysé par les anti-malwares qui vont se mettre à détecter la malveillance et la bloquer en temps réel alors que le cybercriminel compte poursuivre le déploiement de son attaque au moins quelques jours.

    2. analysé par des chercheurs en sécurité qui pourraient, avec une ingénierie inverse (Reverse engineering), trouver un moyen de décrypter (gratuitement) les fichiers des victimes.

    Ils font tout pour retarder de quelques heures à quelques jours l'analyse de leur code. La solution, lorsqu'elle est choisie, est simple : le « crypto-ransomware » s'auto-détruit afin de ne laisser aucune trace (sauf les clés, cryptées et indécryptables, nécessaires au déchiffrement si la victime paye la rançon.)

  5. Pour décontaminer votre ordinateur, utilisez l'un ou l'autre de ces deux outils :

    1. Malwarebytes

    2. Emsisoft Anti-Malware

Hors de ces deux logiciels recommandés, et celles des antivirus ayant pignon sur rue (toujours utiliser leur site officiel), attention à toutes les autres offres qui sont des virus ou des cybercriminalités !

Protection préventive (et curative)

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »). Donc tous les outils de type antivirus gratuits en ligne ou multi-antivirus gratuits en ligne ne sont strictement d'aucune utilité : ils arrivent trop tard, après la contamination. Seuls les outils temps réel protègent. Il y a les outils habituels indispensables et incontournables comme Kaspersky ou BitDefender.

Il y a l'extraordinaire Malwarebytes Premium (ou Endpoint) qui peut être utilisé seul ou côte à côte avec l'un des deux précédents. Il :

  1. Pratique le mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés).
  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques.

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») de la navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage - Protection en temps réel contre les exploits
Malwarebytes - - Paramétrage - Protection en temps réel (« Real time ») contre les exploits

Malwarebytes - Paramétrage - Protection en temps réel contre les malveillances (malwares)
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les malveillances (malwares)

Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares

Le terme le plus utilisé est ransomware. Certes, il y a demande de rançon, mais, avec la malveillance Shigo, il y a, également, bien autre chose : il y a chiffrement/cryptage des fichiers de données de l'utilisateur/la victime.

Des termes ou expressions divers, plus précis et explicites que ransomware, sont utilisés/utilisables :

Les ransomwares sont apparus longtemps avant les crypto-ransomwares. Les deux bloquent l'ordinateur et vous soumettent une demande de rançon pour vous permettre d'en retrouver l'usage.

  • Les ransomwares sont aisés à éradiquer sans aucune séquelle et l'ordinateur est facile à redémarrer. Ils bloquent l'ordinateur et affichent une demande de rançon sous un prétexte quelconque : « Gendarmerie : nous avons détecté des opérations illégales faites depuis cet ordinateur. Votre ordinateur est bloqué jusqu'à ce que vous payiez une amende de 300 €. Conditions de paiement ci-dessous. » D'ailleurs, un synonyme de ransomware est « Virus Gendarmerie ». Tous les bons antivirus temps réel (Kaspersky ou Bitdefender) et les bons antimalwares temps réel (Malwarebytes ou Emsisoft) les bloquent avant l'attaque et les éradiquent. Tous les forums d'entraide à la décontamination peuvent vous assister gracieusement.

  • Les crypto-ransomwares, c'est autre chose et le chiffrement des données est souvent incassable et dramatique. Les crypto-ransomwares chiffrent (cryptent) tous vos fichiers utilisateur, locaux, sur supports amovibles, dans les supports du réseau local et même déportés dans un cloud.

    Chiffrement des fichiers réseau :

    Les crypto-ransomwares chiffreront les fichiers de données sur les partages réseau uniquement si ces partages réseau sont mappés en tant que lettre de lecteur sur l'ordinateur infecté. S'ils ne sont pas mappés, les crypto-ransomwares ne chiffreront aucun fichier sur un partage réseau.

    Il est fortement recommandé de sécuriser tous les partages ouverts en n'autorisant leur accès en écriture qu'uniquement aux « groupes d'utilisateurs » ou aux « utilisateurs » nécessitant ces accès et authentifiés. C'est un principe de sécurité fondamental.

    Le chiffrement est effectué avec un ou plusieurs algorithmes de cryptographie dont il n'existe pas de solution pour les casser (RSA-2048, AES-256, RC4, etc.).

    La clé de déchiffrement est chiffrée avec RSA-2048.

    Pour obtenir la clé de déchiffrement, il faut payer immédiatement (quelques heures à quelques jours) une rançon (dans une cryptomonnaie comme le Bitcoin), qui augmente rapidement si certains délais ne sont pas respectés. À une échéance donnée (généralement 3 jours), la clé de déchiffrement est détruite et les fichiers sont définitivement perdus. Éradiquer le crypto-ransomware en lui-même est aisé (d'ailleurs, certains s'autosuppriment complètement après chiffrement des fichiers), mais il est toujours trop tard. Lorsque le crypto-ransomwares est révélé, il a déjà fait son œuvre.

    Heureusement, parfois, les cybercriminels font des erreurs (bugs) dans leurs crypto-ransomwares (il n'existe pas de programme sans erreur [error free] et il n'en existera jamais). Des chercheurs arrivent alors à trouver des failles de sécurité, pour la bonne cause, dans les crypto-ransomwares et comprendre comment la clé de déchiffrement est calculée. Ils produisent alors un outil gratuit de déchiffrement (faire payer l'outil de déchiffrement serait se mettre au même niveau de demande de rançon que les cybercriminels). Ce n'est pas toujours possible, mais ce dossier donne la liste de tous les outils de déchiffrement gratuits existants.

Shigo - Différence entre ransomware et cryptoware

Aucun système d'exploitation n'est épargné par les ransomwares et les crypto-ransomwares. Tous sont ciblés. Windows fut le premier parce que le plus répandu donc le plus susceptible de faire un grand nombre de victimes.

  • Windows
    Windows est la cible historique des crypto-ransomwares.

  • Android
    Android se répand comme une traînée de poudre et peut être piraté pour vous imposer des ransomwares (par exemple la caméra et le micro de votre appareil sont ouverts à votre insu et vous piège dans une situation où vous serez menacé de publication si vous ne payez pas une rançon, etc.), mais les ransomwares ne sont pas des crypto-ransomwares. Or, sous vos terminaux Android (tablettes, smartphones...), il y a des fichiers de données (contacts, messages, carnets de notes, images et photos, vidéos, musiques et autres fichiers audio, agenda, enregistreur, etc.). Il existe déjà des crypto-ransomwares Android comme AnDROid ou Svpeng (utilisé en mai 2018 en ransomware simple, mais comporte un mécanisme de cryptographie).

  • OS X
    OS X, d'Apple, est ciblé par les crypto-ransomwares (par exemple avec KeRanger ou Patcher).

  • Linux
    Linux est ciblé par les crypto-ransomwares (par exemple avec KillDisk)

  • iOS
    iOS, d'Apple, sur les smartphones iPhone et les tablettes iPad non jailbreakés, semble indemne (pour l'instant), tant que l'utilisateur charge ses applications depuis l'Apple Store (App Store) où un contrôle en amont semble efficace et empêche/bloque l'offre d'applications ne répondant pas aux mesures restrictives imposées par Apple. Les développeurs de ransomwares ou de crypto-ransomwares qui souhaitent profiter du petit écosystème des terminaux Apple jailbreakés, doivent d'abord obtenir un certificat de développeur d'Apple, puis développer leur application, la signer avec leur certificat, développer le moyen de la distribuer aux victimes potentielles, et enfin les convaincre de l'ouvrir/l'installer. Le problème pour ces cybercriminels, dans ce scénario, est que leur marge de manœuvre est très réduite et qu'Apple peut facilement mettre un terme à leurs opérations simplement en révoquant leur certificat. Pour les cybercriminels tentés par IOS jailbreaké, la cible est très réduite et les risques d'inhibition de leur ransomwares ou crypto-ransomwares très élevés, donc ils ont peu de perspectives d'extorsions.

  • Objets connectés (Internet of Things [IoT] ou Internet des objets [IdO] ou Connectivité des Choses [CdC])
    Les objets connectés, aussi faciles qu'ils soient à être pénétrés et contrôlés (caméras, réfrigérateurs, alarmes de sécurité, voitures, interphones, serrures, prises, détecteurs de fumée, luminaires, smartwatches, bracelets, capteurs d'activité, lunettes, casques, vêtements, bijoux, objets connectés de santé, balances, sondes météo, running, vélo, fitness, cordes à sauter, porte-clés, appareils photo, périphériques audio, drones, interrupteurs et boutons, GPS pour animaux, distributeurs de croquettes, etc.) ne comportent pas de fichiers utilisateur et ne sont pas concernés par les crypto-ransomwares, mais ils servent de faille de sécurité et permettent de remonter à un ordinateur, derrière l'adresse IP de contact. Actuellement (mai 2018), leurs prises de contrôle servent plutôt à lancer des attaques de type DDoS.

Shigo - Systèmes ciblés/épargnés par les cryptowares

Comment se rendre compte de la présence d'un crypto-ransomware ? C'est très simple et toujours trop tard :

  1. Vous avez fait pénétrer le crypto-ransomware et l'avez activé (pour l'une des raisons évoquées dans le paragraphe « Comment me suis-je fait avoir ? »).

  2. Le crypto-ransomware a chiffré silencieusement et rapidement tous vos fichiers, ce dont vous ne vous rendez pas compte (sauf à chercher à ouvrir un fichier qui, par hasard, est déjà crypté. Le temps que vous cherchiez pourquoi le fichier n'est pas accessible, tous les autres fichiers sont cryptés).

  3. Le crypto-ransomware bloque votre ordinateur (ou votre terminal) et affiche en gros caractères ce qui s'est passé et ce que vous devez faire (comment payer la rançon).

Si vous n'arrivez pas à comprendre que c'est vous l'erreur, achetez et installez Malwarebytes - version Premium (en temps réel).

Shigo - Constater la présence d'un cryptoware

Le montant le plus courant tourne autour de 300 € (ramenés à une fraction d'une cryptomonaie, selon son cours de change au moment de l'attaque). On a vu un cryptoware ne demander que 30€. Les grandes entreprises et grandes organisations, lorsqu'elles sont ciblées spécifiquement, peuvent être rançonnées à coups de dizaines de milliers d'euros.

Le paiement doit se faire dans une cryptomonaie (en Bitcoin, mais il en existe d'autres). Les transactions en cryptomanaie sont beaucoup plus sûres que les transactions bancaires « normales » (BlockChain) et sont intraçables (on ne peut pas découvrir qui est le bénéficiaire).

Le cybercriminel exige, pour preuve du paiement, de voir plusieurs BlockChain traçant, de manière incorruptible, votre paiement de la rançon.

Le cryptoware KillDisk, sous Linux, demande 222 bitcoins soit la somme délirante de 147.984,10 € ou 172.951,68 US$ au cours du Bitcoin du 23 mai 2018 (en plus, les fichiers ne seront jamais déchiffrés/déchiffrables !)

Shigo - Montant des rançons et modes de paiement
  • Payer la rançon ne garantit absolument pas que vous recevrez la clé de déchiffrement. D'après une étude de Kaspersky, 20% des victimes de crypto-ransomwares qui ont payé la rançon ne récupèrent jamais leurs fichiers.

  • Le pseudo crypto-ransomwares appelé Ranscam demande de payer une rançon pour obtenir une clé de déchiffrement alors qu'en réalité il a purement et simplement détruit tous les fichiers, sans aucun espoir de les récupérer.

  • Payer la rançon encourage les cybercriminels à poursuivre et accentuer les attaques par crypto-ransomwares. Payer la rançon consiste à participer à ce crime, même si vous êtes dans la peau de la victime.

20% des victimes de ransomwares (cryptowares) qui payent la rançon ne récupèrent jamais leurs fichiers
20% des victimes de ransomwares (cryptowares) qui payent la rançon ne récupèrent jamais leurs fichiers ni l'usage de leur ordinateur

Ne payez la rançon que si vous n'avez absolument pas le choix (aucune sauvegarde, aucune perspective de déchiffrement gratuit dans un avenir compatible avec vos obligations, etc.). Une fois le paiement effectué et vérifié par le cybercriminel, vous entrez dans le cycle de déchiffrement qui peut être extrêmement long.

Shigo - Payer ou ne pas payer la rançon, là est la question

Tourjours être très prudent, voire totalement craintif, lors de l'ouverture d'un fichier, quelle que soit son origine :

  • Spam par e-mail contenant une pièce jointe piégée. Dès que vous êtes convaincu (par ingénierie sociale) que la pièce jointe est importante à vos yeux (pseudo remboursement d'un trop-perçu, pseudo photo d'une personnalité nue, pseudo gain à une loterie, pseudo logiciel gratuit, etc.) et que vous l'ouvrez, l'attaque est installée et s'exécute immédiatement, silencieusement. Il s'agit de la faille de sécurité appelée PEBCAK.

  • Failles de sécurité exploitées automatiquement. Il y a des failles de sécurité dans tous les systèmes d'exploitation et dans toutes les applications installées, dont dans tous les navigateurs Web). Il n'existe pas de programme sans erreur. Vous devez impérativement :

    • Maintenir à jour la totalité des composants logiciels, système, applications et drivers (pilotes), dont tous vos logiciels de sécurité (si vous ne savez pas faire ou craignez de ne pas y penser, préférez paramétrer des mises à jour automatiques partout).

    • Laissez tous les filtres du Web (obligatoires) et votre pare-feu (obligatoire - sans pare-feu, vous avez 4 minutes pour survivre sur le Web) bloquer l'accès à tous les sites connus pour déployer des malveillances et tenter de piéger leurs visiteurs (sites aux apparences avenantes, mais développés par des cybercriminels ou sites totalement légitimes, mais hackés par des cybercriminels). Disposez de Malwarebytes Premium et bénéficiez de sa base de données hpHosts.

  • Bloquez la publicité à cause de :

  • Chevaux de Troie (trojan) transportant un piège.

  • Sources de téléchargements non officielles. Chaque fois que vous téléchargez un code exécutable (une application, un utilitaire, une extension [add-on ou plug-in], un économiseur d'écran, une image, un Codec, etc.), vous devez le faire exclusivement depuis le site officiel de l'auteur du code, puis analyser le téléchargement avec VirusTotal (plus de 60 antivirus simultanés) AVANT d'ouvrir le fichier. Utilisez VT Hash Check - VirusTotal Hash Check et VTZilla pour vous faciliter la vie.

  • Fichiers Torrent (logiciels piratés déployés en P2P). Les cybercriminels mettent en « partage » des ransomwares, et des cryptowares, sous des apparences attractives.

  • Sites de téléchargements gratuits

  • Escroquerie à l'assistance. Des escrocs pullulent sur le Web avec leurs numéros de téléphone. Ils vous offrent de décrypter vos fichiers - ils achètent la clé de décryptage et vous la revendent 100 ou 1000 fois plus cher.

    Escroquerie à l'assistance (*)

    « Nous avons été touchés par Al-Namrood 2.0 en décembre.

    Tout aurait bien fonctionné si nous avions une structure de sauvegarde appropriée ... ou même si le type qui nous installe une structure de sauvegarde n'avait pas exécuté un décrypteur défectueux après avoir payé la rançon sans faire d'abord une bonne sauvegarde de l'état du système.

    Puis il a reformaté les disques et réinstallé le système d'exploitation et a alors essayé de nous convaincre que nous avions besoin d'un système de reprise après sinistre de 10 000 $.

    Apparemment, ce type fournit ces services depuis plus de 15 ans. »

  • Usenet : la fréquentation de cet ancêtre des forums de discussion (les groupes de discussion « Usenet ») est l'assurance de se faire contaminer dans cet espace du Web où se trouve une grande partie du Dark WEB. Usenet est très dangereux. N'y allez jamais.

  • Etc.

Shigo - Comment me suis-je fait avoir

Tout ce qui est du code exécutable est potentiellement dangereux, soit directement, soit par exploitation d'une faille de sécurité.

Il existe des inventaires constament à jour de faille de sécurité pas encore corrigées (inventaires publics et gratuits utilisés par les directeurs de la sécurité des systèmes d'information comme par les cybercriminels).

Il existe des listes de failles inconnues, sur le Web caché (Dark Web) où les cybercriminels peuvent « acheter » une faille et son mode d'emploi.

  • De nombreux formats d'images sont interprétés. Si un cybercriminel a connaissance d'une faille de sécurité dans l'interpréteur, il va cacher dans des images attrayantes de quoi provoquer l'exploitation de la faille. N'ouvrez jamais une photo inattendue en pièce jointe d'un e-mail !

  • Toutes les images animées utilisées en économiseur d'écran (les fichiers .SCR) sont des programmes exécutables et sont un des véhicules privilégiés des attaques.

  • Tous les scripts VBScript - Visual Basic Script (Visual Basic) ou JavaScript (extensions .vbs ou .js) sont du code interprété qui peut transporter un piège.

  • ActiveX, la technologie scélérate génératrice de failles de sécurité en flux continu, doit être totalement interdite. À partir de Windows 10 et du navigateur Edge, Microsoft l'a enfin abandonnée, mais elle peut encore être utilisée avec toutes les versions précédentes de Windows et toutes les versions d'Internet Explorer.

  • Tous les documents produits par des logiciels de bureautique (Pack Office Microsoft, Open Office, Apache Office, etc.), peuvent contenir des macro-commandes qui sont du code exécutable (en Visual Basic, etc.) pouvant transporter une attaque. Si, à l'ouverture de l'un de ces documents, il vous est demandé d'autoriser ou non l'exécution de macros, c'est que le document en contient. Soyez prudent, car une attaque en cryptoware ne pardonne pas.

Shigo - Comment me suis-je fait avoir

Protection en temps réel obligatoire (Malwarebytes Premium ou Endpoint recommandé)

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel.

Malwarebytes Premium (ou Malwarebytes Endpoint en entreprise) pratique le mode temps réel « On-execution » et sait être utilisé en mode à la demande (« On-demand ») pour lancer des analyses périodiques.

Malwarebytes - Protection contre ransomwares et cryptowares
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares
  • Maintenir à jour son ordinateur. La moindre faille de sécurité dont le correctif n'est pas appliqué sera exploitée.

  • Le moindre retard à la mise à jour de l'antivirus, de l'antimalware et du système d'exploitation est une faute.

  • Achetez de la protection, cela vous coûtera infiniment moins cher que le paiement d'une rançon ou la perte définitive de toutes vos données et vous protégera en temps réel contre toutes les malveillances.

    • Toujours disposer d'un antivirus ou d'une suite de sécurité, à jour, extrêmement solide et réputé. Kaspersky ou Bitdefender sont les bons choix.

    • Toujours disposer d'un antimalware, à jour, extrêmement solide et réputé. Malwarebytes ou Emsisoft sont les bons choix.

  • Résistez à l'ingénierie sociale qui arrive à vous convaincre d'ouvrir un fichier ou d'ouvrir une pièce jointe d'un e-mail ou installer une fausse mise à jour d'une technologie, etc. N'ouvrez jamais une pièce jointe d'un e-mail : le fait qu'elle vienne d'un expéditeur connu n'a aucune valeur de confiance. Il n'existe pas de contre-mesure à PEBCAK.

  • Préparer son ordinateur dès le jour de son achat, avant même de se connecter à l'Internet. L'installation et l'activation d'un antivirus et d'un pare-feu sont une opération impérative avant la première connexion (sans pare-feu, vous avez 4 minutes pour survivre).

  • Alors que votre ordinateur est sain, toujours faire une sauvegarde sur un support externe et au moins un duplicata de cette sauvegarde sur un second support. Conservez ces sauvegardes ailleurs, non branchées (risques de vol, cambriolage, reconstruction des données avec votre assurance, etc.). Faites ces sauvegardes par copie intégrale, chaque jour, ou en utilisant un logiciel comme Cobian Backup (gratuit).

  • Ne jamais brancher une sauvegarde tant que l'ordinateur n'est pas totalement désinfecté sinon la sauvegarde sera immédiatement cryptée elle aussi et perdue.

  • À partir de Windows Vista, l'UAC doit obligatoirement être mis en place. Sous Windows XP, utilisez obligatoirement DropMyRights (DMR) et lisez le Principe de moindre privilège.

  • Ne jamais travailler sous un compte administratif. N'offrez pas à un cybercriminel de disposer de vos droits les plus élevés.

  • Toujours obliger l'explorateur Windows à afficher toutes les extensions de fichiers au lieu de les masquer .

  • Désactiver l'exécution des scripts par les navigateurs Web, c'est la porte ouverte privilégiée qu'utilisent les cybercriminels (vidéo). Le plus puissant outil est NoScript (pour Firefox [vivement conseillé] uniquement).

  • Faire du bloc-notes de Windows (Notepad) l'application par défaut pour l'ouverture des fichiers contenant des scripts (les fichiers .VBS et .JS). Les ouvrir sera anodin : ils seront ouverts sous forme de bêtes textes au lieu d'être exécutés.

  • Etc.

Lire : Les 10 commandements de la sécurité sur l'Internet (sur le Web)


Shigo - Comment me suis-je fait avoir

En cas d'attaque par un cryptoware (crypto-ransomware), ayez bien conscience que l'élimination du cryptoware (crypto-ransomware) ne décryptera pas vos fichiers qui resteront cryptés.

  • Ne téléchargez aucun outil qui se prétendrait décrypteur d'un cryptoware (ou autres anti-cryptowares/anti-ransomwares) s'il ne provient pas d'un site officiel donné dans ce dossier : liste des décrypteurs

  • Si votre ordinateur est bloqué avec demande de paiement, mais que vos fichiers ne sont pas chiffrés/cryptés, vous n'avez pas à faire à un cryptoware, mais à un simple ransomware formel (non cryptoware). Utilisez WindowsUnlocker (gratuit) qui supprimera le mécanisme de verrouillage (des clefs dans le Registre Windows) pour vous permettre de démarrer normalement sous votre Windows, puis procédez à la décontamination de votre ordinateur (avec l'aide éventuelle d'assistants sur un forum de décontamination). WindowsUnlocker peut également procéder à la décontamination.

Il existe quelques rares outils gratuits de décryptage. Voir la liste des décrypteurs.

Les cryptowares, contrairement aux ransomwares, vous permettent d'utiliser votre ordinateur, ne serait-ce que pour pouvoir aller sur le Web faire les démarches nécessaires pour acheter de la cryptomonaie et payer la rançon. Quant au cryptoware, toujours présent dans votre ordinateur, il a fini son travail de chiffrement de tous vos fichiers. Vous pouvez et devez l'éradiquer avec votre antimalware (Malwarebytes Free recommandé). Le cybercriminel s'en moque et ne s'y oppose généralement pas (voire a déjà auto-détruit son cryptoware afin qu'il ne soit pas échantillonné dans les antimalwares). Pour lui, vos fichiers sont cryptés et désormais indéchiffrables sans payer la rançon. Mais de branchez surtout pas vos disques de sauvegarde tant que votre machine n'est pas décontaminée. Il existe des antivirus gratuits comme Kaspersky Free, AVG Free, Bitdefender Free, Malwarebytes Free, etc.


Après décontamination, restaurez, si possible, vos fichiers :

Ne répondez jamais aux offres d'assistance de sociétés ou individus qui prétendent décrypter vos fichiers. Il s'agit d'escrocs qui vont acheter la clé de déchiffrement auprès du cybercriminel et vous la revendre 100 ou 1000 fois plus cher.

Shigo - Comment me suis-je fait avoir

Les cybercriminels sont d'excellents informaticiens. Si vous avez été infecté par un cryptoware après la mise au point d'un décrypteur gratuit contre lui, il est fort probable que le cybercriminel a corrigé/modifié son cryptoware et que vous soyez victime d'une nouvelle variante. Il faut alors croiser les doigts et espérer qu'un nouveau décrypteur gratuit prenne en charge la nouvelle variante. En attendant, faites une copie de vos fichiers cryptés et mettez cette copie de côté.

Shigo - Comment me suis-je fait avoir

Vous ne pouvez pas vous rendre compte qu'un cryptoware est en train de chiffrer/crypter vos fichiers (sauf par hasard). Vous le saurez lorsqu'il aura fini son œuvre destructrice.

Si, par hasard, vous vous en rendez compte, et UNIQUEMENT SI VOUS AVEZ DES SAUVEGARDES À JOUR :

  • Coupez le courant immédiatement (arrachez la prise ou appuyez 8 secondes sur le bouton marche/arrêt de l'ordinateur). Ceci aura pour effet pervers d'empêcher l'écriture du buffer disque et donc, probablement, de rendre le disque inutilisable. Lire Cache disque et le risque dramatique.

  • Démonter le ou les disque(s) dur(s) contaminé(s).

  • L'insérer dans un boîtier externe, type USB.

  • Le brancher sur un autre ordinateur, parfaitement sain. ATTENTION : si ce disque est de type « disque système » (disque de démarrage), s'assurer que le BIOS de l'ordinateur sur lequel vous le branchez ne cherche pas à démarrer depuis autre chose que son disque interne (C:).

  • Cherchez à identifier le cryptoware utilisé avec les outils indiqués dans cette page.

  • Vous servir de l'antimalware de cet ordinateur (Malwarebytes recommandé) pour désinfecter le disque externe contaminé. ATTENTION : certains cryptowares requièrent la présence de certains de leurs fichiers pour pouvoir décrypter les fichiers.

  • Cherchez dans la liste des cryptowares si un décrypteur gratuit existe et utilisez-le.

Shigo - Comment me suis-je fait avoir

Ne jamais tenir compte des pseudo tests comparatifs d'antivirus et antimalwares faits par les sites et revues informatiques. Il n'existe que 3 ou 4 laboratoires crédibles de tests et comparatifs. Ils produisent des résultats comparatifs réguliers, en particulier en les confrontant à la WildList. Choisissez un antivirus (une suite de sécurité) et un antimalwareparmi ceux qui se maintiennent en tête de comparatifs de manière constante depuis des années (ne jamais tenir compte d'un outil qui fait un coup, une fois, hors une longue continuité).

Vous devez toujours disposer de deux outils en version complète (commerciale) en temps réel (on-access ou on-execution):

  1. Une suite de sécurité antivirus. Au choix :

  2. Une suite de sécurité antimalwares. Au choix :

Aucun antivirus ni aucun antimalware n'est efficace à 100%.

Il faut quelques heures aux antivirus et antimalwares pour identifier un nouveau malware, extraire ses « signatures » (recherche de motifs (patterns)) et mettre à jour les bases de signatures. Entre temps, les analyses heuristiques et comportementales (en machines virtuelles) peuvent détecter et bloquer un code douteux (bien que les malwares les plus avancés détectent l'utilisation d'une machines virtuelle assez simplement [chemins d'accès inhabituels] et cachent immédiatement leur comportement malsain pour ne pas être détectés).

Si vous avez un doute sur un fichier, faites-le analyser gratuitement et instantanément par plus de 60 antivirus simultanés avec VirusTotal. Aidez-vous de VT Hash Check et VTZilla.

Shigo - Comment me suis-je fait avoir

Oui et non.

Vous faites des sauvegardes (c'est obligatoire) :

Tant que ces sauvegardes sont conservées en ligne (disque branché), même sur une autre machine du réseau local, un cryptoware chiffrera immédiatement toutes vos sauvegardes en même temps que vos originaux.

Les conseils d'utilisation de shadow copy, consistent à le paramétrer pour qu'il fasse des sauvegardes toutes les heures, autrement dit, pour que l'unité de sauvegarde soit conservée en ligne en permanence. Contre les crypto-ransomwares, ceci consiste à choisir le suicide comme solution de tranquillité ! C'est une solution définitive, certes, mais ce n'est sans doute pas LA solution !

  • Ne laissez jamais votre disque de sauvegarde branché. Surveillez vos sauvegardes et, dès qu'elles sont terminées, éjectez logiquement le périphérique puis déconnectez-le.

  • Ayez 4 disques durs externes de sauvegardes, conservés hors ligne, sur un principe comme celui-ci :

    • Un pour les jours pairs

    • Un pour les jours impairs

    • Un pour la sauvegarde intégrale de la semaine passée

    • Un pour la sauvegarde intégrale du mois passé

  • Après une attaque par un cryptoware, ne branchez pas vos sauvegardes pour tenter de récupérer vos fichiers tant que la machine n'est pas totalement décontaminée, sinon le cryptoware cryptera immédiatement vos sauvegardes.

Shigo - Comment me suis-je fait avoir

Attention à tous ceux qui prétendent nettoyer votre appareil de ce cryptoware :

Si vous avez identifié ce crypto-ransomware (en utilisant le service id-ransomware ou en déduisant son nom probable à partir de l'extension de fichiers utilisée), et si vous lancez une recherche sur le Web, vous allez trouver, en premier, des dizaines de milliers de sites aux noms se ressemblant et proposant de le supprimer.

Tous ces sites sont des sites satellites d'une dizaine d'antimalwares sans envergure, voire purement crapuleux, utilisant une technique de SEO (Search Engine Optimization) de type Spamdexing.

  1. Ils reproduisent automatiquement un contenu standard (identique), vide de sens et sans aucune information pertinente, en saupoudrant le texte du nom du malware. Ceci se fait automatiquement en quelques instants, en utilisant ce que l'on appelle des « modèles » (ou « templates », comme ce que vous utiliseriez dans un traitement de texte pour produire des lettres circulaires, toutes les mêmes, mais personnalisées).

  2. Cette page est traduite automatiquement dans 15 ou 20 langues et introduite (upload) dans 15 ou 20 sites dès qu'un nom de malveillance apparaît, même sans savoir du tout de quoi il retourne : lituanien, polonais, italien, espagnol, finnois, grec, chinois, roumain, néerlandais, allemand, brésilien, turc, norvégien, tchèque, bosniaque, russe, danois, suédois, indonésien, hongrois, japonais, etc. Avec cela, la crapule a déjà produit une vingtaine de pages injectées dans une vingtaine de sites.

  3. Le même contenu est réutilisé dans 10 ou 20 « modèles » (ou « templates ») ayant une mise en page différente, des couleurs (un « look ») différentes. On en est déjà à 20 * 20 sites, soit 400 sites qui, tous, pointent vers le même anti-malware sans envergure, voire crapuleux.

  4. On utilise une vingtaine de contenus standard légèrement différents les uns des autres, traduits en 20 langues et présentés avec 20 « modèles » (ou « templates »). On en est déjà 20 * 20 * 20 sites, soit 8.000 sites en quelques minutes, tous poussant vers le même antimalwares sans envergure, voire crapuleux.

  5. Une dizaine d'anti-malwares sans envergure, concurrents, font la même chose. On en est à 80.000 sites poussant une dizaine d'antimalwares sans envergure, voir crapuleux.

Voilà, ils occupent le terrain et, comme ils sont « populaires » (au sens du PageRank des moteurs de recherche), ils occupent les 80.000 premières places dans les réponses des moteurs de recherche.

Le téléchargement de leur truc, en version bridée évidemment, va permettre de lancer une analyse qui va trouver le malware (probablement en utilisant des signatures volées à de vrais outils anti-malwares de confiance).

Mais, pour décontaminer l'appareil, c'est une autre histoire. Il faut passer à la caisse et acheter/payer la version complète de l'un de ces outils sans envergure, voire crapuleux. De l'argent foutu en l'air.

Attention aux nettoyages qui effaceraient les fichiers de consignes propres à ce cryptoware :

Le crypto-ransomware a écrit un fichier de consignes dans chaque répertoire. Ce fichier comporte un identifiant totalement nécessaire au cybercriminel pour retrouver votre adresse email et la clé de déchiffrement de vos fichiers. Si ce fichier de consignes est détruit, il n'y aura plus aucun moyen, définitivement, de décrypter vos fichiers. Ne comptez pas sur les décrypteurs gratuits. Il a pu en être écrit quelques-uns au début des crypto-ransomware grâce à deux circonstances chanceuses :

  1. Les premiers crypto-ransomwares contenaient des failles (des bugs) que certains chercheurs ont pu exploiter.

  2. Les premiers crypto-ransomware privilégiaient la vitesse extrême de chiffrement de tous les fichiers utilisateurs et donc utilisaient des algorithmes de chiffrement plutôt légers qu'il était possible, parfois, de casser.

Ce n'est plus du tout le cas et il ne sera probablement plus jamais possible de décrypter gratuitement les fichiers chiffrés. Même si la NSA a juré d'arriver, un jour, à casser tous les chiffrements (pour des motifs d'espionnage - rien à voir avec la sécurité, mais plutôt avec l'insécurité), pour l'instant, et probablement pour des dizaines d'années, cela est totalement impossible.

Shigo - Comment me suis-je fait avoir # # # # # # # # # # # # # #
Dossier (collection) : Classes de logiciels
  1. Abandonware
  2. Adware
  3. Alphaware
  4. Annoyware
  5. Badware
  6. Baitware
  7. Beerware
  8. Beggarware
  9. Betaware
  10. Be-Ware
  11. Bloatware
  12. Bookware
  13. Bundleware
  14. Cardware
  15. Careware
  16. Censorware
  17. Charityware
  18. Coasterware
  19. Courseware
  20. Crapware
  21. Crimeware
  22. Crippleware
  23. Crudware
  24. Cryptomalware
  25. Cryptoware
  26. Crypto-ransomware
  27. Cyberware
  28. Demoware
  29. Donateware
  30. Donationware
  31. Doxware
  32. Dreamware
  33. Emailware
  34. Fanware
  35. Fatware
  36. Firmware
  37. Foistware
  38. Formationware
  39. Freeware
  40. Fritterware
  41. Garageware
  42. Garbageware
  43. Grayware
  44. Greenware
  45. Groupware
  46. Guiltware
  47. Hardware
  48. Helpware
  49. Herdware
  50. Heroinware
  51. Hijackware
  52. Jellyware
  53. Junkware
  54. Liveware
  55. Malware
  56. Meatware
  57. Middleware
  58. Missionware
  59. Nagware
  60. Netware
  61. Otherware
  62. Parasiteware
  63. Payware
  64. Pirateware
  65. Postcardware
  66. Prayerware
  67. Psychedelicware
  68. Puppetware
  69. Pushware
  70. Ransomware
  71. Retroware
  72. Riskware
  73. Scareware
  74. Scumware
  75. Shareware
  76. Shelfware
  77. Shitware
  78. Shovelware
  79. Slideware
  80. Software
  81. Spyware
  82. Stealware
  83. Stiffware
  84. Suppositware
  85. Thiefware
  86. Treeware
  87. Trialware
  88. Truelleware
  89. Tupperware
  90. Uselessware
  91. Vaporware
  92. Vapourware
  93. Warmware
  94. Wetware
Les trucs en « ...ciel » ou « ...tiel » comme logiciel...

Dossier (collection) : Bot, Botnet, C&C et Zombie

Terminologie

Zombie
Zombification
Botnet
P2P BotNet
Bot
C&C - Command and Control

Calcul distribué
DoS
DDoS

Exemples de BotNet

BotNet Asprox
BotNet Avalanche
BotNet Bahamas
BotNet Dridex
BotNet Facebook Fan Check
BotNet Gameover ZeuS
BotNet Gumblar
BotNet Koobface
BotNet Kroxxu
BotNet Mariposa
BotNet Rustock
BotNet Storm
BotNet TDSS TDL
BotNet ToxBot
BotNet Waledec
BotNet Win32.Rmnet.12
BotNet Windigo
BotNet Zeus
BotNet CarBerp
BotNet Cutwail

Anti-BotNet

Malwarebytes
Hitman Pro
Emsisoft Anti-Malware
Anti-Bot Software Blade
Anti-Botnet Avira De-Cleaner
Anti-Botnet Avira PC-Cleaner
Anti-Botnet Avira EU-Cleaner
Anti-Botnet Kaspersky De-Cleaner
Anti-Botnet Symantec Norton De-Cleaner
Mirage Anti-Bot 2.0