Question:
Pourquoi les attaques de rançon réussissent-elles?
GreenAsJade
2015-08-07 04:29:18 UTC
view on stackexchange narkive permalink

Je viens de lire que les attaques par "rançon" sont en hausse - où l'attaquant utilise une vulnérabilité pour lui permettre de chiffrer des fichiers et de demander de l'argent pour la clé.

Pourquoi est-ce différent d'un disque échec, où la solution est "obtenir la sauvegarde"?

Pourquoi réussissent-ils? Parce qu'ils honorent leur part du marché lorsque vous payez de l'argent. Vous récupérez vos données contrairement à un disque dur en panne qui peut ou non être récupérable par une opération d'investigation. En 2012, un seul serveur de commande et de contrôle a généré 394 400 dollars par mois en rançon. Source: https://www.us-cert.gov/ncas/alerts/TA14-295A
Une incroyable panne de l'attaque de cryptowall de 2014, vue dans la trace réseau, etc. - https://blogs.mcafee.com/mcafee-labs/cryptowall-ransomware-built-with-rc4-bricks
Onze réponses:
Mark
2015-08-07 05:03:00 UTC
view on stackexchange narkive permalink

La plupart des gens n'ont pas de sauvegarde. La plupart des gens qui ont des sauvegardes ne les ont pas testées pour s'assurer qu'elles fonctionnent.

La vraie différence entre une panne de disque et un ransomware est que payer la rançon est moins cher que payer une entreprise de récupération de données, et c'est plus susceptibles de récupérer vos données.

De plus, un ransomware plus récent crypte le fichier tout en le gardant accessible et ne désactive l'accès que lorsque la plupart des fichiers sont cryptés. Ainsi, la sauvegarde peut également être cryptée, sauf si vous effectuez régulièrement des sauvegardes incrémentielles! Mais la plupart des utilisateurs à domicile ne font aucune sauvegarde.
Je ne peux pas imaginer comment collecter des données pour juger quelle option a la plus grande probabilité de succès.
Comme le dit le dicton, vous n'avez pas de sauvegarde à moins d'avoir testé que vous pouvez la restaurer.
De nombreuses solutions de sauvegarde prédéfinies sont également fondamentalement défectueuses et vulnérables aux ransomwares: il n'y a pas de politique d'ajout uniquement appliquée au matériel, de sorte que le ransomware peut obtenir un accès rw complet à la sauvegarde et la crypter également.
AbsoluteƵERØ
2015-08-07 11:22:14 UTC
view on stackexchange narkive permalink

Quelques personnes mentionnent les sauvegardes comme solution aux ransomwares. Le ransomware fonctionne car la cible n'est pas préparée pour le résultat. Alors qu'un disque dur défaillant et un chiffrement de ransomware peuvent tous deux être "récupérés" via la restauration d'une sauvegarde sur un nouveau lecteur, le ransomware est parfois un malware qui s'exécute sur la machine elle-même. Dans tous les cas, la restauration à partir d'une sauvegarde externe ne supprimera pas le problème qui a permis aux attaquants d'accéder au système en premier lieu. Cela nécessite des contre-mesures telles que:

  1. des autorisations de sécurité élevées sur un système pour empêcher les chevaux de Troie
  2. des stratégies de sauvegarde à distance pour empêcher le chiffrement des sauvegardes connectées
  3. l'infiltration détection en cas de problème comme un ver
  4. mots de passe renforcés pour empêcher toute intrusion

Malheureusement, la plupart des utilisateurs d’ordinateurs n’ont pas mis en place ces contre-mesures.

Pour restaurer à partir d'un disque défectueux, effectuez simplement des sauvegardes sur un disque externe. En cas de panne d'unité, remplacez le disque et restaurez les volumes. Simple.

Pour récupérer à partir d'un ransomware, il faut du temps, des temps d'arrêt et une enquête pour déterminer si la machine a été compromise en raison:

  1. d'un compte utilisateur fonctionnant avec des autorisations qui l'étaient également élevé pour les besoins de l'utilisateur (utilisateur de bureau en tant qu'administrateur)
  2. une infection sur une autre machine ou un autre appareil qui a permis à un utilisateur de pivoter vers le système permettant l'infection (contrôleur de domaine infecté)
  3. un manque de sensibilisation à quelque chose comme une tentative d'hameçonnage dans un e-mail où l'utilisateur a cliqué sur quelque chose qu'il n'avait pas l'intention de faire (avec # 1)
  4. mots de passe très simples (si l'attaque était sur site)
  5. autorisations d'accès à distance à une machine avec un logiciel d'accès à distance comme LogMeIn ou Windows Remote Desktop
  6. un réseau non protégé par un pare-feu
  7. d'autres systèmes compromis comme les appareils IoT

Si le coût d'une enquête est élevé, il peut être moins cher de payer la rançon.

Remarque: le système / réseau doit encore être sécurisé avant et après une enquête, sinon la même attaque peut se reproduire.

Dans Dans certains cas, en activant le chiffrement sur un volume avec BitLocker où le volume n'était pas déjà chiffré, l'attaquant peut empêcher l'accès à l'ensemble du volume en bloquant l'utilisateur hors de son propre système. Dans ce cas, il s'agit d'une fonctionnalité Windows. Il n'y aurait aucune preuve que quoi que ce soit "installé" sur le système, mais plutôt une preuve d'intrusion si le système était configuré de telle manière que l'utilisateur compte pourrait être compromis à distance ou en personne avec l'insertion d'un appareil infecté.

En cas de panne de disque

Lorsqu'un disque tombe en panne, il vous suffit de remplacer le appareil car il s'agissait d'une panne physique. Si plusieurs disques échouent, il y a un problème avec le contrôleur. Vous pouvez seulement savoir si un disque est tombé en panne en le testant sur une machine différente si un nouveau disque présente les mêmes symptômes, ou si vous testez un nouveau disque dans la machine défaillante et que cela fonctionne, alors vous savez que le contrôleur fonctionne. Dans des situations comme un RAID où plusieurs disques fonctionnent ensemble, un disque défaillant peut supprimer d'autres disques, il existe donc un risque de défaillance systémique sur plusieurs périphériques. Pensez aux secteurs défectueux et à la corruption de fichiers sur un seul lecteur mis en miroir sur plusieurs copies sur un RAID. La panne de disque est généralement limitée à une seule machine, à l'exception des réseaux où les terminaux (clients légers) se connectent tous à un système central. Le remplacement d'un disque défectueux résout généralement le problème. Statistiquement, vous ne rencontrerez probablement pas le même problème à moins que le disque de remplacement n'ait été acheté au même moment et ne fasse partie de la même exécution du fournisseur, auquel cas il pourrait s'agir d'un défaut de fabrication d'une ligne de composants.

Ce n'est pas toujours une seule machine avec Ransomware

Certains ransomwares peuvent en fait crypter plus d'une machine sur un réseau. J'ai un client dont le serveur a été infecté et a permis au virus de se propager à plusieurs machines sur le réseau, puis le serveur et les postes de travail étaient tous verrouillés. Dans les cas où le serveur n'est peut-être pas infecté, mais agit en tant qu'hôte, cela peut provoquer des infections récurrentes sur les postes de travail qui se connectent aux fichiers infectés. Quoi qu'il en soit, le problème doit être résolu de manière systémique pour arrêter l'infection.

Si un disque dur d'un poste de travail meurt, il ne reproduit pas l'échec sur un réseau. Comparer les échecs de ransomware et de disque dur revient à comparer le cancer à un membre cassé; ils sont tous les deux débilitants.

Même si vous payez la rançon, vous devriez toujours avoir à enquêter sur la façon dont la violation s'est produite.
Je dirais que aussi, au moins récemment, les attaques de rançon sont beaucoup plus courantes que les pannes de disque dur. L'année dernière, j'ai eu un collègue en proie au premier, et aucun cas du second.
@Christian exactement. Vous êtes toujours en danger.
Les ransomwares sont très faciles à contourner, si vous suivez vos mises à jour Microsoft (sur un utilisateur Windows standard), votre système conserve des points de restauration, les ransomwares sont une application, donc la réinitialisation à un point précédent conserve vos fichiers mais supprime toutes les applications. le démarrage en mode sans échec vous permettra de contourner cela (enfin c'est ce que j'ai dû faire pour un voisin quand ils sont allés sur des sites Web coquins D :)
@silverpenguin Ransomware fonctionne en chiffrant les fichiers sur votre disque avec une clé que seul le créateur du logiciel connaît. Donc, même si cette méthode que vous citez * a * supprimé le logiciel de rançon (et je suppose que ce ne sera pas le cas, car je soupçonne que la restauration du système ne fonctionne que sur un logiciel bien comporté), elle ne récupérerait toujours pas vos fichiers.
@Ajedi32 Tous les ransomwares ne fonctionnent pas de la même manière, certains verrouillent simplement l'ordinateur et menacent de supprimer les fichiers (c'est celui que j'ai rencontré) ... Je voudrais mettre la main sur des ransomwares, juste pour voir comment ils gèrent le clés ... Je suppose qu'ils utilisent PPK sinon l'impression que vous seriez en mesure de tracer la clé sur le disque dur quelque part
@silverpenguin Ouais, ça ressemble à un ransomware vraiment merdique. Je n'ai jamais rencontré de ransomware dans la nature, mais tous les exemples dont j'ai entendu parler jusqu'à présent utilisent la cryptographie asymétrique pour crypter les fichiers afin que seul l'attaquant puisse récupérer les données. Le type de ransomware que vous décrivez ne semble pas du tout être une menace sérieuse. "Vraiment? Vous * allez * supprimer mes fichiers? Voulez-vous expliquer exactement comment vous allez gérer cela après avoir débranché mon disque dur?"
user72066
2015-08-07 05:11:58 UTC
view on stackexchange narkive permalink
  • Il est possible de sauvegarder des données chiffrées avec le ransomware
  • La plupart des gens ne font pas de sauvegarde sur le cloud en premier lieu
  • Si vous êtes régulièrement sauvegarde de votre disque dur, vous n'avez pas à vous soucier de la sauvegarde automatique de votre disque dur mort
  • Avec le cryptage, il n'y aurait aucun moyen de récupérer mes données sans payer la rançon (ce qui n'est pas garantie de fonctionner).
  • Si le lecteur meurt, il est toujours possible qu’une partie puisse être récupérée.

Dans l’ensemble, une défaillance du disque dur risque de ne pas être comme nuisibles avec les précautions et les services de récupération, alors que les ransomwares sont conçus pour être intentionnellement beaucoup plus dommageables.

HopefullyHelpful
2015-08-07 05:17:32 UTC
view on stackexchange narkive permalink

Pour que les sauvegardes soient utiles, vous devez les faire régulièrement. Si vous travaillez sur votre ordinateur et que votre dernière sauvegarde remonte à une semaine, ces fichiers créés en une semaine peuvent déjà valoir entre 50 et 100 $ / € quelle que soit la demande de l'attaquant. Et s'il s'agit de photos non sauvegardées, la plupart sont encore plus disposés à payer. Cela rend ce type d'attaque très rentable.

La plupart des gens n'ont aucune idée des ordinateurs. Ce ne sont que de simples utilisateurs, avec peu de connaissances sur ce qu'il faut éviter ou ce qui pourrait mal tourner. Après tout, dans la plupart des cas, lorsque vous avez un virus ou un rootkit, vous connaîtrez quelqu'un qui pourra vous aider, enregistrer vos fichiers, formater votre ordinateur et réinstaller Windows pour vous. Cela signifie que pour ces utilisateurs, l'attaque vient de nulle part et qu'ils ne sont tout simplement pas préparés.

Et les gens sont aussi paresseux. Même s'ils savaient que les sauvegardes sont utiles, la plupart seraient trop paresseux pour connecter périodiquement leur ordinateur à un lecteur externe. Et la plupart ne sauraient pas vraiment comment le faire, en plus d'extraire manuellement tous les fichiers qu'ils aiment sur le lecteur. Dans ce cas, ils pourraient facilement en manquer certains ou copier tellement de fichiers que le processus deviendrait fastidieux avec le temps.

De plus, si vos sauvegardes sont connectées à votre réseau / ordinateur, elles peuvent tout simplement être également vulnérables, car vous êtes vous vous attendez à une panne de disque, mais vous pensez que votre réseau / ordinateur est généralement à l'abri de la plupart des exploits ou que les utilisateurs ont été informés de ce qu'il fallait éviter.

+1 * "La plupart des gens n'ont aucune idée des ordinateurs." *.La chose la plus difficile à propos de la sécurité.
Eric G
2015-08-07 05:28:08 UTC
view on stackexchange narkive permalink

Avec les ransomwares, il y a un élément psychologique fort - un sentiment de violation.

Si votre disque dur meurt et que vous n'avez pas de sauvegarde, eh bien c'est quelque chose qui vient de se passer, comme un tremblement de terre.

Ransomware, c'est comme si quelqu'un était entré par effraction dans votre maison, quelqu'un vous avait fait quelque chose. De plus, un disque dur meurt et vous n'avez pas de sauvegarde, vous avez terminé. S'il s'agit d'un ransomeware, l'utilisateur doit maintenant décider: Dois-je payer? Si je paie, me donneront-ils mes données?

Si un disque dur meurt, quelle est la probabilité qu'un autre disque tombe en panne? Si quelqu'un était assez stupide pour télécharger le ransomware, il se peut qu'il ne sache pas ce qu'il a fait et aura peur que cela se reproduise. Dans de nombreux cas, l'utilisateur a probablement téléchargé quelque chose, mais de nombreux utilisateurs penseront qu'ils ont été "piratés" et qu'ils étaient des cibles.


Par succès, vous voulez dire, pourquoi les gens paient-ils au lieu d'utiliser des sauvegardes? Quelques possibilités:

  • Ils n'ont pas de sauvegardes
  • Ils ont des sauvegardes, mais ils ont également été verrouillés ou ciblés (par exemple, ils ont des sauvegardes, mais leur concept de sauvegarde était les mettre dans un autre dossier sur le disque dur principal)
  • Ils ont quelque chose comme Carbonite ou Mozy comme sauvegarde, ont leur mot de passe dans un fichier .txt et ne le feront jamais être en mesure de récupérer le mot de passe car ils sont bloqués hors de leur ordinateur

  • Quelqu'un d'autre a configuré ses sauvegardes et il ne sait pas comment faire et ne veut pas pour admettre qu'ils ont téléchargé quelque chose et ont été attaqués par leur ami informatique

  • Cela pourrait se reproduire, "peut-être que si je paie, ils me laisseront tranquille"
  • Récupération des sauvegardes semble difficile ou ils craignent que la dernière sauvegarde n'ait pas le fichier le plus important, peut-être que leur temps vaut plus que le coût de la rançon

Un disque dur mort est un échec, un ransomware est une attaque. Ils entraînent tous deux une perte de disponibilité des données si aucune mesure n'est prise, cependant, le ransomware implique également que d'autres attaques ou violations peuvent être possibles - pourquoi l'attaquant ne déverrouillerait-il pas vos données, puis ne les verrouillerait-il pas encore et encore ou ne vous ajouterait-il pas à un botnet? Le ransomware n'est peut-être pas une épreuve unique et terminée.

J'aime votre analogie: vous risquez de détruire le contenu de votre maison à cause d'un tremblement de terre ou d'un effraction de vandale.
n1000
2015-08-07 06:30:58 UTC
view on stackexchange narkive permalink

Si des sauvegardes sont en cours d'exécution et que ces sauvegardes ne sont pas accessibles par le ransomware, le simple fait d'obtenir la sauvegarde devrait suffire (après avoir bien sûr complètement supprimé le logiciel de ransomware de l'ordinateur infecté).

Si le support de sauvegarde est toujours connecté (par exemple, partage réseau monté, disque dur USB, etc.), il est possible que le ransomware crypte également les sauvegardes.

Ce! Les ransomwares crypte généralement tous les lecteurs connectés. Ainsi, à moins que vous ne sauvegardiez sur une mémoire à écriture seule telle qu'un DVD (pas toujours pratique dans le monde actuel des données de la taille d'un téraoctet), votre sauvegarde sera probablement également cryptée. Les solutions de sauvegarde non montées telles que rsync sur ssh vous protégeront également.
Peter
2015-08-08 01:02:21 UTC
view on stackexchange narkive permalink

"Pourquoi est-ce différent d'une panne de disque"

Un point n'a pas encore été soulevé: ce n'est pas vraiment différent du tout. Les personnes qui paient pour un ransomware de type cryptage paieraient également 500 $ pour que leur disque dur soit restauré instantanément après une panne de disque. *

Les sauvegardes sont très rares sur les ordinateurs personnels des gens ordinaires. Acheter un NAS et en apprendre davantage sur les réseaux et comment faire des sauvegardes automatisées n'est ni bon marché ni simple pour un utilisateur d'ordinateur moyen. Acheter un disque dur externe et le connecter occasionnellement est bon marché et simple, mais trop fastidieux, donc la dernière sauvegarde date de quelques mois. Et cela n'aide pas que si vous utilisez Windows, la manière intégrée de faire des sauvegardes change tous les 3 ans. Les sauvegardes ont également le problème qu'elles se trouvent sur des partages réseau accessibles au public, ce qui signifie que le ransomware pourrait également décider de les chiffrer.

De plus, n'oublions pas d'installer Windows à partir de zéro, sans avoir de disque. Je suppose que moins de 25% des utilisateurs sont à l'aise pour faire cela - même s'il y a une sauvegarde, ils devraient se rendre dans un atelier de réparation pour réparer le PC, réinstaller Windows et installer la sauvegarde. L'atelier de réparation coûte également de l'argent et signifie que le PC ne sera pas disponible pendant une semaine.

* Un cas particulier est celui des personnes qui ont honte d'avoir attrapé un virus en faisant je ne sais quoi, qui veulent que le problème disparaisse sans que personne ne s'en aperçoive. Ils paieront la rançon pour éviter l'humiliation.

Je peux aller dans un magasin et acheter un nouvel ordinateur propre pour moins que ce que j'avais payé il y a un an. Si je décide de copier des fichiers sur un CD ou quoi que ce soit occasionnellement, c'est mon problème. Les ordinateurs sont presque jetables de nos jours. La solution est de stocker des choses que vous ne voulez pas perdre (photos, votre mémoire) dans plusieurs endroits et accessibles au public, et tout le reste n'est que du bruit dont vous ne vous souciez pas. Bientôt, personne n'utilisera les PC pour un vrai travail de toute façon, uniquement pour une connectivité comme votre téléphone. (Seul le numéro de téléphone serait un problème s'il changeait, et personne ne peut "rançonner" votre numéro de téléphone.) Pas de problème.
@nocomprende Ce n'est pas une discussion sur la façon dont vous pensez que les gens devraient faire leurs sauvegardes. Ceci est une réponse à la question "Pourquoi les attaques par rançon réussissent-elles?"
Le vol ou la rançon réussit en raison de l'erreur du coût irrécupérable: les gens ont * investi * du temps dans quelque chose (comme leurs photos) et ils ne souhaitent pas le «perdre». S'ils * réévaluent * leurs biens et la façon dont ils passent leur temps, alors le crime (sauf pour le corps ou l'esprit) ne réussira pas. A eu une discussion avec un ami sur le dysfonctionnement du système d'alarme de sa voiture. J'ai proposé ma réponse à cela: posséder une voiture vraiment vieille et abîmée que personne ne veut voler (à l'exception du vieux problème de pénurie de convertisseur catalytique Camry). Les plus jeunes grandiront sans rien de valeur sur leurs appareils.
Je voudrais également souligner que WindowsNT avait un utilitaire ntbackup qui existait depuis longtemps. Ensuite, Microsoft a décidé de le supprimer sauf des versions Pro. Cela lui a coûté 100 $ car Pro n'avait rien d'autre utile pour un utilisateur "régulier". Les utilisateurs de base n'ont donc aucun logiciel de sauvegarde; vous auriez pensé que le ransomeware était un partenaire Gold de Microsoft pour qu'ils puissent attirer leurs clients comme ça. Un autre système d'exploitation domestique populaire vend un appareil de sauvegarde facile à utiliser. OpenSource OS ne fait aucun secret sur la façon de sauvegarder. C'est donc en grande partie un problème de Windows créé par Microsoft.
Les attaques de rançon @nocomprende ne fonctionnent pas non plus sur la majorité des gens, mais elles peuvent être très efficaces même si une petite partie des cibles paiera. Par exemple, nous avons eu un incident local visant des comptables dans de petites entreprises (qui a également frappé de nombreuses personnes non apparentées). Beaucoup d'entre eux n'avaient pas de sauvegardes suffisamment récentes, et les coûts de main-d'œuvre pour réparer les données (et les amendes possibles pour avoir manqué leurs délais de déclaration fiscale) étaient objectivement supérieurs à la rançon demandée. Et les services cloud ne sont pas une solution magique - un bon ransomware ciblera également explicitement les données sur onedrive / icloud / dropbox / etc.
Aiken
2015-08-07 18:05:39 UTC
view on stackexchange narkive permalink

Les autres réponses soulèvent toutes d'excellents points sur la disponibilité des sauvegardes et la viabilité des ransomwares comme méthode d'attaque. Cependant, je ne pense pas que quiconque ait particulièrement comparé le cas spécifique des ransomwares et des pannes de disque du point de vue de l ' attaquant .

Est-ce que je devais attaquer le système informatique de quelqu'un et j'avais le choix de ces deux résultats avec une probabilité de succès à peu près égale, il semble alors évident de choisir celui qui me procure potentiellement un profit monétaire en cas de succès.

Peut-être que toutes les «pannes» de disque dur sont en fait le résultat d'une énorme conspiration invisible pour obtenir de l'argent pour faire la «réparation». Idem avec les appareils en panne, la plomberie, les réparations de voiture, les maladies, les problèmes relationnels. AAAAHHHHHHRRRRGGGGHHHHH !!!
@nocomprende Ce n'est pas exactement une conspiration. Plus une nécessité basée sur le fonctionnement du capitalisme. Si vous produisez des articles qui ne se cassent jamais, vous serez très fidèle à la clientèle. Si les clients fidèles n'ont jamais besoin de remplacer leurs articles, la fidélité des clients vaut exactement 0 $. Si les articles que vous produisez se cassent rarement, vous gagnez plus d'argent que s'ils ne se cassent jamais.
@Peter: Healthcare est le secteur à la croissance la plus rapide de l'économie (américaine) et l'un des plus importants. (Vous savez que mon commentaire initial était une * blague *, n'est-ce pas? Le "AAAA ..." ne vous a-t-il pas dit? Le concept était que si ** presque tout ** ce que tout le monde fait est fondamentalement un moyen d'obtenir de l'argent hors d'autres personnes, alors, alors ... - Stack Overflow--)
Dennis Jaheruddin
2015-08-07 19:46:00 UTC
view on stackexchange narkive permalink

Les attaques par rançon peuvent faire plus que verrouiller des fichiers.

Une fois, j'ai été victime d'une attaque qui ne m'a pas permis de démarrer l'ordinateur sans voir un écran indiquant quelque chose dans le ton de:

La police a détecté que cet ordinateur faisait toutes sortes de mauvaises choses et une amende doit être payée pour résoudre les accusations.

Si cela se produit sur un ordinateur qui est partagé avec ceux qui ne connaissent pas les ransomwares, cela pourrait être beaucoup plus nocif qu'un effacement `` normal '' du système. Et donc une attaque peut être plus susceptible de produire quelque chose.

Quel système d'exploitation?
Cependant, en termes de récupération, ce n'est pas plus difficile qu'un effacement complet du disque dur. - Essuyez simplement le lecteur et réinitialisez le bios et le malware disparaît. Ensuite, effectuez une installation propre, récupérez vos fichiers à partir de la sauvegarde, exécutez une analyse des logiciels malveillants pour effacer les logiciels malveillants de vos fichiers et continuez.
@simbo1905 Windows, je ne sais pas de quelle version il s'agissait
@Taemyr C'est bien beau si vous avez quelques heures et un PC / disque de démarrage de rechange à portée de main. Mais dans ce cas, vous pouvez simplement télécharger le bon logiciel pour supprimer ce logiciel. Cependant, si d'autres personnes ont besoin d'utiliser l'ordinateur avant cela (ou si vous ne savez pas comment vous débarrasser de ces nuisances), cela pourrait être gênant (plus qu'un simple effacement).
@DennisJaheruddin Vous avez besoin d'environ une heure et d'un PC de rechange ou d'un disque de démarrage. Et c'est différent d'une panne de disque complète à quel point?
@Taemyr Peut-être que cela n'aura pas d'importance pour vous, mais dans une situation où il peut y avoir un collègue / parent derrière moi à tout moment, je préfère regarder un écran noir plutôt que celui qui indique que j'ai reçu une amende pour avoir joué illégalement. et regarder la pornographie juvénile. - Techniquement, ce n'est peut-être pas très différent mais ce n'est pas mon propos. Ransomware ne veut pas faire autant de dégâts que possible, mais veut simplement maximiser les chances que vous allez payer.
@DennisJaheruddin Bien sûr, ce serait embarrassant. Mais cela a peu d'impact sur les étapes de récupération du malware. Si votre collègue regarde par-dessus votre épaule, alors que le mal est déjà fait, le paiement de la rançon ne résoudra pas cela.
Laissez-nous [continuer cette discussion dans le chat] (http://chat.stackexchange.com/rooms/26790/discussion-between-dennis-jaheruddin-and-taemyr).
dr_
2015-10-02 12:51:27 UTC
view on stackexchange narkive permalink

En plus des autres réponses, j'aimerais souligner que certains ransomwares ne se présentent pas comme tels.

Au lieu de cela, il se déguise en composant qui avertit l'utilisateur qu'il a détecté des fichiers corrompus sur la machine. Il «procède alors à la recherche d'une solution en ligne», comme le fait le système d'exploitation légitime, et amène l'utilisateur sur une page Web où il peut acheter «un logiciel pour réparer son ordinateur». Bien sûr, les fichiers «corrompus» ont été cryptés par le ransomware en premier lieu, et le logiciel que l'utilisateur achète à un prix élevé décrypte les fichiers.

La beauté de cette approche plus sûre et discrète est que souvent l'utilisateur ne se rend même pas compte qu'il a été victime d'une arnaque. Cela contribue à augmenter le nombre de tentatives réussies de ransomware.

(Malheureusement, je ne trouve plus les références pour ce type de malware; je vais ajouter des exemples si je les trouve.)

user45139
2015-10-02 12:55:40 UTC
view on stackexchange narkive permalink

Les attaques de ransomware réussissent car les utilisateurs ne sauvegardent pas toujours des copies de leurs données sensibles ailleurs que sur leurs ordinateurs et de nombreuses personnes acceptent de payer pour récupérer leurs données compromises.

Tant qu'il y aura des utilisateurs qui paient, les attaques de ransomware ne s'arrêteront pas mais seulement évolueront et s'amélioreront.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...