Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Locky chiffre les données stockées localement et partagées sur des réseaux non mappés

En matière de rançongiciels, je crains d’être l’oiseau de mauvais augure en vous annonçant l’apparition d’une nouvelle variante : Locky. SC Magazine a révélé qu’en date du 16 février on...
Carl Groves
2 minute de lecture
Dernière mise à jour 29 octobre 2021

En matière de rançongiciels, je crains d’être l’oiseau de mauvais augure en vous annonçant l’apparition d’une nouvelle variante : Locky. SC Magazine a révélé qu’en date du 16 février on recensait « près de 446 000 cas liés à cette menace, dont plus de la moitié aux Etats-Unis (54 %). »

Utilisant le chiffrement AES pour commettre son méfait, Locky vous demande ensuite 0,5 bitcoin en échange du décryptage de vos données. Prenez donc garde si vous recevez un e-mail contenant un document Microsoft Word en pièce jointe et ne l’ouvrez surtout pas !

Lawrence Abrams, Microsoft MVP et fondateur de Bleeping Computer, explique : « Le document Word a l’apparence d’une facture contenant un message vous invitant à activer les macros si le texte est illisible. Une fois les macros activées par la victime, un programme sera téléchargé depuis un serveur distant puis exécuté. Le fichier téléchargé par la macro sera enregistré dans le dossier %Temp% puis exécuté. Cet exécutable est le rançongiciel Locky qui s’attellera à crypter les fichiers se trouvant sur votre ordinateur. »

À l’instar de CryptoWall, Locky modifie également le nom des fichiers cryptés pour qu’il soit plus difficile de déterminer les fichiers à rétablir.

Les types de fichiers affectés incluent actuellement : .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat

Prévention

Pour empêcher Locky de semer le chaos sur vos systèmes de fichiers, ne cliquez jamais sur des liens et n’ouvrez aucune pièce jointe ou e-mail provenant d’inconnus. De plus, faites une sauvegarde régulière de vos fichiers les plus importants contenant des données sensibles.

Clients Varonis – si vous possédez DatAlert, créez une règle pour surveiller le renommage de fichiers en masse avec l’extension .locky ou d’un seul fichier _Locky_recover_instructions à l’aide des filtres « ÉGAL » / « Contenu dans ». Se connecter pour en savoir plus.

Suggestions de lecture :

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).