Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une nouvelle menace dans l’escalade des ransomwares

octobre 2016 par Phil Richards, Chief Security Officer chez LANDESK

Il s’appelle Betabot, et c’est le tout dernier type de ransomware à frapper le cybermarché, comme l’a annoncé récemment Invincea.

Comme de nouveaux ransomwares sont détectés plusieurs fois par semaine, il n’y a finalement rien de très surprenant. Ce qui rend le ransomware Betabot différent, c’est qu’au contraire des autres malwares, cette version inclut une deuxième phase d’attaque. Les chercheurs d’Invincea ont découvert que Betabot transmet le ransomware Cerber aux postes client des machines infectées après avoir, au cours de la première phase, volé les mots de passe utilisateur.

Ce ransomware est véhiculé par un kit d’exploitation de haut niveau (Neutrino), et il évite la détection car il est capable de savoir s’il s’exécute sur une machine virtuelle ou en « sandbox ».

Un ransomware indétectable

On a donc un ransomware particulièrement sophistiqué, capable de contourner la plupart des technologies conçues pour le détecter.

Par exemple, si votre entreprise emploie une appliance de détection des malwares sur la base du comportement qui repère les malwares dans un environnement virtuel, ce nouveau malware reconnaît qu’il s’exécute en « sandbox » et il n’exécutera pas ses opérations néfastes habituelles.

L’effet réellement produit est le suivant : le malware va tourner autour des défenses de périmètre et infecter les postes de travail de votre réseau sans être détecté.

Comment procéder ?

Si Betabot attaque directement les défenses de périmètre, il va devenir absolument essentiel de se concentrer sur les bases de la protection contre les ransomwares.

 Formez vos utilisateurs - Pratiquement tous les ransomwares transitent par des e-mails d’hameçonnage. Les criminels qui utilisent des ransomwares deviennent des experts du piratage psychologique. Ils conçoivent des e-mails très rusés sur lesquels on a très envie de cliquer. Dans la plupart des entreprises, le taux de clics est de 30 %. Cela signifie que vos collaborateurs cliquent sur environ 30 % des e-mails de malware, sauf si vous les formez à ne pas le faire.

 Protégez vos postes client - Vous devez appliquer des correctifs à vos postes client, à la fois pour le système d’exploitation et pour les applications. Utilisez un système de gestion des correctifs centralisé pour être certain de ne rien omettre. Vérifiez que vos programmes antivirus/antimalwares sont bien à jour et exécutez des analyses régulières. Mettez en place des applications avec stratégie de restriction des logiciels (SRP) pour interdire aux postes de travail d’exécuter certaines applications.

 Sauvegardez vos données - Exécutez des sauvegardes régulières de vos données et TESTEZ le processus de restauration pour vous assurer qu’il fonctionne.


Voir les articles précédents

    

Voir les articles suivants