What is Locker Ransomware

Traditionnellement, les logiciels rançonneurs extorquent de l’argent à leurs victimes en cryptant leurs fichiers. Sans accès à la clé de déchiffrement utilisée pour déverrouiller les fichiers, ils sont illisibles. L'utilisateur est donc obligée de payer la rançon, d'effectuer une restauration à partir de sauvegardes ou d'annuler les données perdues.

Locker logiciel rançonneur ou 'lockers' est un type de logiciel rançonneur qui n’utilise pas de chiffrement. Au lieu de cela, il empêche l’utilisateur d’utiliser son appareil. Le logiciel rançonneur affichera alors un message à l’utilisateur qui lui extorque des frais pour rétablir l’accès à son appareil.

Demander une démo En savoir plus

Comment ça marche ?

Les casiers utilisent des méthodes courantes d’infection malveillante logicielle pour accéder à l’appareil d’un utilisateur. Par exemple, ils peuvent être distribués par le biais de publicités malveillantes ou en tant que cheval de Troie, se frayant un chemin sur l’appareil d’un utilisateur.

Une fois sur un appareil, le casier verrouille l’ordinateur, empêchant l’utilisateur d’utiliser l’appareil.

Cela peut se faire de différentes manières, notamment :

  • Fenêtres plein écran : Locker logiciel rançonneur peut utiliser une fenêtre de navigateur en plein écran pour donner l’impression que l’appareil d’un utilisateur est verrouillé. En masquant la barre des tâches et en désactivant le curseur et les raccourcis clavier, le logiciel malveillant simule un écran de verrouillage.
  • Modification des informations d’identification : Les casiers peuvent également modifier le mot de passe ou le code PIN d’un appareil ou modifier le système d’une manière qui empêche l’accès aux fonctions essentielles du système. Ces attaques sont plus dangereuses car il y a une plus grande probabilité de verrouiller l’appareil ou de perdre des données.

 

En règle générale, les opérateurs de logiciels rançonneurs sont transparents sur le fait qu’ils sont des cybercriminels exigeant une rançon pour leurs attaques. Les casiers, quant à eux, peuvent se faire passer pour les forces de l'ordre et exiger une amende légitime pour des activités illégales, telles que la visualisation de contenus interdits.

Locker logiciel rançonneur Capabilities

L’objectif principal de Locker logiciel rançonneur est de verrouiller l’ordinateur d’un utilisateur et de solliciter une rançon. Les fonctionnalités de base du logiciel malveillant sont orientées vers cet objectif.

Cependant, certains logiciels de casier peuvent avoir des capacités supplémentaires conçues pour aider à vendre l’escroquerie à la victime. Comme indiqué plus haut, certains casiers affirment que les utilisateurs ont consulté du contenu illégal et que le paiement de la rançon est une amende pour cette activité. Dans ces scénarios, le logiciel malveillant peut inclure la possibilité de capturer des captures d’écran via la webcam de l’ordinateur infecté, ce qui peut être utilisé pour « prouver » que le logiciel malveillant a observé l’utilisateur en train d’effectuer l’action illégale.

Exemples de Locker logiciel rançonneur

Locker logiciel rançonneur est moins courant que crypto-logiciel rançonneur, qui crypte les fichiers et exige le paiement d’une rançon pour la clé de déchiffrement associée. Cependant, il existe plusieurs variantes de logiciels de consigne, notamment WinLock, Reveton et LockerPin.

 

Différentes variantes de logiciels de casiers utilisent des techniques différentes et ciblent différents appareils. Par exemple, certaines utilisent l’approche de la fenêtre complète du navigateur pour faire semblant de verrouiller un appareil, tandis que d’autres sont des applications mobiles malveillantes qui modifient le code PIN d’un utilisateur. De plus, le logiciel de casier rançonneur peut intégrer d’autres fonctionnalités, telles que la prise de photos des utilisateurs pour rendre leur prétexte plus crédible.

Comment prévenir les attaques de Locker logiciel rançonneur

Locker logiciel rançonneur diffère des autres logiciels rançonneur en ce sens qu’il n’essaie pas de chiffrer les dossiers de l’utilisateur. Cela nécessite une approche différente de celle de la prévention d’autres types d’attaques de logiciels rançonneurs.

Voici quelques bonnes pratiques pour gérer la menace des casiers :

  • Sécurité Web : Locker logiciel rançonneur infecte généralement l’appareil via des publicités malveillantes ou des chevaux de Troie. Les solutions de sécurité Web peuvent aider à détecter et à bloquer ces téléchargements malveillants.
  • Anti-logiciel rançonneur Solutions : Les solutions anti-logiciels rançonneur – pour les ordinateurs de bureau et les appareils mobiles – peuvent identifier les attaques de logiciels rançonneur. Ces solutions bloquent l’installation ou l’exécution du logiciel malveillant sur l’appareil.
  • authentification multi-facteurs (MFA) : Certains casiers modifient le code PIN ou le mot de passe de l’utilisateur sur l’appareil infecté. La mise en œuvre de l’authentification multifacteur peut rendre plus difficile l’accomplissement de cette tâche par le logiciel malveillant.
  • Le moindre privilège : Le principe du moindre privilège stipule que les utilisateurs et les applications ne doivent disposer que des privilèges nécessaires à l'exercice de leurs rôles. La mise en œuvre du moindre privilège peut empêcher le logiciel malveillant de locker d’obtenir l’accès requis pour modifier les mots de passe des utilisateurs.

Prévenir les attaques du logiciel rançonneur avec le Point de contrôle

Logiciel Rançonneur est apparu comme l’une des menaces les plus importantes pour la cybersécurité des entreprises et la sécurité des données. Ces attaques se présentent sous diverses formes, notamment le chiffrement de données, le vol de données, le verrouillage d’appareils, etc. Locker logiciel rançonneur a le potentiel d’être l’une des variantes de logiciel rançonneur les moins dangereuses – s’il utilise des fenêtres de navigateur en plein écran pour « verrouiller » l’appareil – ou il a le potentiel de causer une perte complète de données à ses victimes. Pour en savoir plus sur la protection contre les casiers et autres formes de logiciels rançonneur, consultez le Guide du RSSI sur la prévention des logiciels rançonneurs.

Au-delà des logiciels rançonneurs, les entreprises sont confrontées à d’autres risques liés à la Sécurité des postes. Le Rapport Cybersécurité 2023 de Point de contrôle explore les principales menaces de cybersécurité auxquelles les entreprises sont confrontées aujourd’hui.

Harmony Endpoint de Point de contrôle offre une protection contre tous les types de logiciels rançonneur et autres menaces de Sécurité des postes. Pour en savoir plus sur les avantages qu’Harmony Endpoint peut apporter à votre organisation et à sa stratégie de défense logicielle, contactez-nous et planifiez une démo gratuite dès aujourd’hui.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK