Ransomware Locky se glisse dans des pièces jointes...
Résolu
SmiTech
Messages postés
1133
Statut
Membre
-
SmiTech Messages postés 1133 Statut Membre -
SmiTech Messages postés 1133 Statut Membre -
Bonjour,
Les virus Ransomwares se propagent comme de l'huile. En particulier Locky.
Le gérant de mon entreprise a reçu un mail douteux sur son mobile, dont l'objet est de type "ATTN: Invoice ...", dont il n'a, bien entendu pas ouvert le document joint.
D'après de multiples forums comme ici par exemple
https://korben.info/locky-quil-y-a-a-savoir-malware-moment.html
on démontre qu'un document pièce jointe de ce type active, une fois téléchargé et lancé active une macro qui cherche le virus sur un serveur, afin de l'installer, de chiffrer les données et de demander une rançon pour les décrypter (ce qui ne sera probablement pas le cas).
Le patron a donc informé à ses employés de ne pas ouvrir les pièces jointes, voire ne pas les enregistrer.
J'ai suggéré une visionneuse pour éviter de lancer les fichiers documents par exemple.
J'aimerai avoir votre avis sur cela et sur les démarches à suivre pour ne pas nuire à la sécurité de l'entreprise. Je le précise je ne suis que stagiaire, et on me demande cela une semaine avant la fin de mon stage. Je ne suis pas expert en sécurité.
Je vous remercie d'avance
Cordialement
SmiTech
Les virus Ransomwares se propagent comme de l'huile. En particulier Locky.
Le gérant de mon entreprise a reçu un mail douteux sur son mobile, dont l'objet est de type "ATTN: Invoice ...", dont il n'a, bien entendu pas ouvert le document joint.
D'après de multiples forums comme ici par exemple
https://korben.info/locky-quil-y-a-a-savoir-malware-moment.html
on démontre qu'un document pièce jointe de ce type active, une fois téléchargé et lancé active une macro qui cherche le virus sur un serveur, afin de l'installer, de chiffrer les données et de demander une rançon pour les décrypter (ce qui ne sera probablement pas le cas).
Le patron a donc informé à ses employés de ne pas ouvrir les pièces jointes, voire ne pas les enregistrer.
J'ai suggéré une visionneuse pour éviter de lancer les fichiers documents par exemple.
J'aimerai avoir votre avis sur cela et sur les démarches à suivre pour ne pas nuire à la sécurité de l'entreprise. Je le précise je ne suis que stagiaire, et on me demande cela une semaine avant la fin de mon stage. Je ne suis pas expert en sécurité.
Je vous remercie d'avance
Cordialement
SmiTech
A voir également:
- Ransomware Locky se glisse dans des pièces jointes...
- Telecharger toutes les pieces jointes gmail - Guide
- Comment gagner des pieces sur plato - Forum Jeux vidéos smartphones
- Pps pieces jointes gratuit - Forum Gmail
- Ouvrir une pièce jointe pps - Forum Mail
- Ransomware solution protection - Guide
2 réponses
Salut,
Tout est dit là : https://www.malekal.com/locky-ransomware/
Les campagnes Locky pour sensibiliser les utilisateurs : https://forum.malekal.com/viewtopic.php?t=54467&start=
Locky se propage par :
- des emails en JavaScript - il faut désactiver Windows Script Host (ou marmiton / AppLocker)
- en Office via des macros - sachant que ça c'est loin d'être nouveau puisque depuis Aout 2015, Dridex utilisait ses méthodes, sauf que c'est moins visible qu'un ransomware.
Potentiellement donc, ceux qui se font avoir par Locky ont pu se faire avoir par Dridex par le passé => https://www.malekal.com/trojan-dridex-mail-malicieux-macro-office/
Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
(le mot de passe est malekal)
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc).
ou si domaine AppLocker : https://www.malekal.com/windows-applocker-bloquer-les-executables-et-scripts/
Veuillez appuyer sur une touche pour continuer la désinfection...
Tout est dit là : https://www.malekal.com/locky-ransomware/
Les campagnes Locky pour sensibiliser les utilisateurs : https://forum.malekal.com/viewtopic.php?t=54467&start=
Locky se propage par :
- des emails en JavaScript - il faut désactiver Windows Script Host (ou marmiton / AppLocker)
- en Office via des macros - sachant que ça c'est loin d'être nouveau puisque depuis Aout 2015, Dridex utilisait ses méthodes, sauf que c'est moins visible qu'un ransomware.
Potentiellement donc, ceux qui se font avoir par Locky ont pu se faire avoir par Dridex par le passé => https://www.malekal.com/trojan-dridex-mail-malicieux-macro-office/
Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
(le mot de passe est malekal)
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc).
ou si domaine AppLocker : https://www.malekal.com/windows-applocker-bloquer-les-executables-et-scripts/
Veuillez appuyer sur une touche pour continuer la désinfection...
- Email malicieux Free : fichier zip contenant un javascript
- Vrai email Free : PDF attaché.
Faut former les utilisateurs.