Le Ransomware en 3 lectures

le 11/05/2006, par Marc Olanié, Documentation, 310 mots

Le virus crypteur est sur nos talons : Tous les « rapports annuels » des analystes sécu nous en ont rebattu les oneilles, -des malwares trends d'Eugène Kaspersky aux articles de Dancho Danchev, en passant par les études de Webroot, les communiqués de l'APWG ou les emails angoissés de Graham Clueley. Ces virus crypteurs sont des infections informatiques presque classiques mais qui, au lieu de transporter une charge destructrice chargée d'effacer des fichiers ou dérober des carnets d'adresse, se mettent à crypter tout ce qui peut ressembler à un fichier de travail. Les documents texte, les feuilles de calcul, les bases de données... opération suivie d'un message du genre « si vous tenez à retrouver vos données aussi propre que nous les avons trouvé en entrant, envoyez un chèque de $20 000 en petites coupures usagées à l'adresse email suivante ... » Comment fonctionne un ransomware ? pour le comprendre, il suffit de lire cette analyse du LURQH qui examine à la loupe le troyen Archiveus. Puis, ce document -non crypté- une fois digéré, on passe à l'entremet, un papier de Brian Krebs en l'occurrence, rédigé dans le cadre de sa colonne « Security Fix ». Comme à l'accoutumé, le texte est clair, brosse à grands traits tant les mécanismes techniques que financiers des virus rançonneurs, et conclue par un inévitable « n'oubliez pas votre backup et bonjour chez vous ». Le plat de résistance nous est offert par un français -article hélas rédigé en anglais- : c'est « Malicious cryptography, part 1 », signé par Frederic Raynal dans les colonnes du Focus. Virus crypteurs, virus cryptés échappant aux détecteurs à « signatures », voilà deux pages de savoir brut qui ne se digèrent pas en quelques secondes. Et ce n'est là que la première partie d'une saga en deux volets. Le cryptovirus nous conduira, nous promet l'auteur, des berges du ransomware aux côtes escarpées des programmes polymorphes, furtifs, voir aux attaques « cryptées » par des logiciels commerciaux tel Skype.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...