Comprendre le ransomware : tactiques et approches (suite)

Feature_Image_400x400-300x300Après nous être penché sur les tactiques de chiffrement des ransomware, il nous semble tout aussi important de comprendre comment ils s’immiscent au sein d‘un environnement. Nos études soulignent que les ramsomware, dans leur grande majorité, peuvent être neutralisés au niveau des couches Web et email. Trend Micro a ainsi neutralisé 66 millions de messages de spam liés aux ransomware, URL malveillantes et menaces, de janvier à mai 2016.

Lire la suite

Comprendre le ransomware : tactiques et approches

feature_whyransomware-300x300Comment les entreprises se préparent-elles à contrer les attaques par ransomware ? Une enquête récente révèle que certaines entreprises vont jusqu’à  se procurer des Bitcoins, pour récupérer rapidement leur données verrouillées et prises en otage par un ransomware.  Il n’est guère recommandé de régler la rançon, car cela ne garantit en rien la récupération des fichiers mais, au contraire, encourage ce type d’exaction. Mais on ne peut guère mettre à l’index ces grandes organisations et entreprises qui le font. Les attaques par ransomware peuvent mettre à l’arrêt les opérations métiers, grever la productivité et nuire à la réputation des entreprises victimes, autant de vecteurs de perte supplémentaire. Lire la suite

Un ransomware en JScript qui s’en prend aux mots de passe et aux portefeuilles bitcoin

ransomware_lockPour multiplier leurs cibles et s’en perdre à toujours plus de victimes, les concepteurs de ransomware n’hésitent plus s’éloigner des familles connues de ransomware pour s’orienter vers de nouvelles techniques pour commettre leurs exactions.

C’est le cas pour le ransomware RAA, détecté par Trend Micro en tant que RANSOM_JSRAA.A. Si la majorité des ransomware se présente sous la forme d’exécutable (.exe, .dll), RAA est entièrement conçu en langage de script, interprété par les navigateurs Web. Lire la suite