Wanna Cry

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 19

REPUBLIQUE DU TCHAD UNITE-TRAVAIL-PROGRES

MINESTERE DES POSTES ET DE L’ECONOMIE NUMERIQUE


ECOLE NATIONALE SUPERIEURE DE TECHNOLOGIE DE L’INFORMATION ET DE
LA COMMUNICATION (ENASTIC)
DIRECTION GENERALE
DIRECTION D’ETUDES
DEPARTEMENT DEL’ENSEIGNEMENT ET DE LA RECHERCHE

Filière : Informatique
Spécialité : Cyber sécurité
GROUPE N° : II

THEME :
d

WannaCry, Petya, Ethernalblue

Présenté par :
ALI KARAMBE ABBA 20190010A

Dirigé par : M Ibrahim Issa

Année Académique : 2021-2022


II
DEDICACE
Je dédie ce travail à mon cher enseignant de Sécurité Réseau Monsieur Ibrahim
Issa, qui malgré ses occupations, a pris son temps pour partager ses connaissances
avec nous.
REMERCIEMENT
Avant tout, je tiens à remercier Ecole Nationale Supérieure de Technologies de
l’Information et de la Communication (ENASTIC).
A l’issu de ce modeste travail, je tiens à exprimer mes sincères remerciements
à tous mes camarades de la cybersécurité.

II
Plan du Travail
INTRODUCTION
I. WannaCry
a. Comment WannaCry se propage-t-il ?
b. D’où vient WannaCry ?
c. L’offensive WannaCry de mai 2017
d. Quelle était sa cible ?
e. Comment l’a-t-on arrêté ?
f. Reconnaître WannaCry
g. WannaCry peut-il être supprimé ?
II. Petya
1. L’origine du ransomware Petya
2. Fonctionnement du ramsomware Petya
3. Comment détecter le ransomware Petya
4. Comment supprimer le ransomware Petya ?
5. Prévenir l'attaque de Petya
III. Ethernalblue
IV. Protection contre WannaCry, Petya et d’autres
ransomware ?
CONCLUSION
BIBLIOGRAPHIE

III
INTRODUCTION
Les technologies de l’Information et de la Communication (TIC) ne font
qu’évoluer du jour au jour. Des nombreuses attaques ne font qu’apparaître chaque
jour avec des nouvelles techniques, parfois même vous devez payer pour en avoir
vos données : c’est ce qu’on appelle ransomware.
Un ransomware est un type de logiciel malicieux (malware) qui chiffre les
données sur la machine infectée et demande une rançon pour effectuer le
déchiffrement des données.
Dans le présent document, nous allons parler de trois ransomware à savoir :
WannaCry, Petya et Ethernalblue.

IV
I. WannaCry
WannaCryptor, aussi connu sous le nom de WannaCry, est un ransomware apparu
le vendredi 12 mai 2017 et qui a instantanément fait la une internationale. Cette
grande attention des médias est due aux ravages causés par ce ransomware
(hôpitaux paralysés au Royaume-Uni, infections massives chez Fedex, Vodafone,
Renault, etc.) ainsi que sa capacité de propagation rarement vue. En effet, plus
de 200 000 ordinateurs repartis dans environ 150 pays ont été infectés entre le 12
et le 14 mai 2017.
WannaCry chiffre les fichiers ayant une certaine extension présente sur
l’ordinateur infecté (liste non exhaustive) : .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst,
.ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .pdf, etc.

a. Comment WannaCry se propage-t-il ?


WannaCry s’est propagé à l’aide de la vulnérabilité Windows dénommée MS17-
010, que les pirates ont mis à profit par le biais de l’exploit EternalBlue. La NSA
a découvert cette vulnérabilité logicielle et, plutôt que de la signaler à Microsoft,
elle a développé du code dans le but de l’exploiter. Ce code a ensuite été volé et
rendu public par un mystérieux groupe de hackers
dénommé The Shadow Brokers (encore un groupe qui porte bien son nom).
Microsoft a fini par prendre connaissance d’EternalBlue et a publié un correctif
(une mise à jour logicielle pour corriger la vulnérabilité). Cependant, les
utilisateurs qui n’ont pas appliqué le correctif (la majorité) ont continué d’être
vulnérables à EternalBlue.
Le ransomware WannaCry cible les réseaux utilisant le protocole SMBv1 qui
permet aux ordinateurs d’établir une communication avec des imprimantes et
d’autres appareils connectés au réseau. WannaCry possède le comportement
d’un ver, c’est-à-dire qu’il peut se propager à travers les réseaux. Une fois installé
sur un appareil, WannaCry peut analyser un réseau pour détecter les appareils les
plus vulnérables. Il s’y infiltre par le biais de l’exploit EternalBlue, puis utilise un
outil de porte dérobée appelé DoublePulsar pour s’installer et s’exécuter. Ainsi, il
arrive à s’auto-propager sans besoin d’interaction humaine ni de fichier ou de
logiciel hôte, ce qui le classe dans la catégorie des vers plutôt que dans celle des
virus.

V
Source : www.avast.com

b. D’où vient WannaCry ?


Personne ne connaît de source sûre l’origine du ransomware WannaCry, mais la
communauté de la cybersécurité en attribue la paternité à la Corée du Nord et à
son groupe de pirates informatiques connu sous le nom de Lazarus Group. La FBI
et d’autres chercheurs dans le domaine de la cybersécurité ont trouvé des indices
cachés dans l’arrière-plan du code, qui pourraient faire penser à ces origines.
c. L’offensive WannaCry de mai 2017
L’offensive WannaCry a commencé le 12 mai 2017, avec une première infection
survenue en Asie. En raison de sa nature de ver, WannaCry est parti comme un
boulet de canon. Très rapidement, il a infecté 10 000 appareils/heure et a continué
à vitesse vertigineuse jusqu’à ce qu’on parvienne à l’arrêter quatre jours (4jrs)
plus tard.
L’attaque du ransomware a immédiatement provoqué le chaos, en particulier dans
les hôpitaux et autres organisations sanitaires. Au Royaume-Uni, le
National Health Service (système de santé britannique) a été paralysé par
l’attaque et de nombreux hôpitaux ont été forcés de fermer leurs systèmes
informatiques, ce qui a perturbé les soins et provoqué le report de certaines
opérations chirurgicales vitales.
d. Quelle était sa cible ?
Bien que WannaCry ne semblait cibler personne en particulier, il s’est rapidement
propagé à 150 pays, en provoquant des dégâts considérables notamment en
Russie, en Chine, en Ukraine, à Taïwan, en Inde et au Brésil. Un grand nombre
de personnes et d’organisations ont été touchées, dont :
 Des entreprises : FedEx, Honda, Hitachi, Telefonica, O2, Renault.
 Des universités : l’université de technologie électronique de Guilin,
l’université de technologie aérospatiale de Guilin, l’université maritime de

VI
Dalian, le Cambrian College, l’université Aristote de Thessalonique,
l’université de Montréal.
 Des compagnies de transports : Deutsche Bahn, LATAM Airlines Group,
les Chemins de fer russes.
 Des agences gouvernementales : la police d’Andhra Pradesh, le bureau de
la sécurité publique chinoise, Instituto Nacional de Salud (Colombie),
National Health Service (R.-U.), NHS Écosse, le tribunal de São Paulo,
plusieurs gouvernements des États de l’Inde (Gujarat, Kerala, Maharashtra,
Bengale-Occidental).
L’attaque a mis à profit les logiciels anciens ou obsolètes utilisés par les
entreprises.
Pourquoi ces organisations n’ont-elles pas appliqué le correctif ?
Il est extrêmement difficile pour certaines organisations comme le NHS de fermer
l’ensemble de leur système pour effectuer une mise à jour alors qu’elles ont besoin
d’accéder à tout moment à certaines données, comme les données des patients,
mais le fait de ne pas prendre le temps de mettre à jour leur système leur a causé
beaucoup de problèmes à long terme.
e. Comment l’a-t-on arrêté ?
Le chercheur en cybersécurité Marcus Hutchins a découvert que, ayant pénétré
dans un système, WannaCry tentait d’atteindre une URL en particulier. S’il ne
trouvait pas cette URL, alors le ransomware commençait à infecter le système et
chiffrer les fichiers. Marcus Hutchins a donc enregistré un nom de domaine afin
de créer un gouffre DNS servant d’interrupteur d’arrêt, arrêtant ainsi WannaCry.
Pendant quelques jours extrêmement tendus, les pirates se sont attaqués à son
URL à l’aide d’une variante du botnet Mirai (en tentant de détruire l’URL et
l’interrupteur d’arrêt au moyen d’une attaque DDoS).
Hutchins a réussi à protéger le domaine en utilisant une version mise en cache du
site, qui pouvait gérer des niveaux de trafic plus élevés, et l’interrupteur d’arrêt a
tenu bon. Nous ne savons toujours pas pourquoi le code de WannaCry contenait
l’interrupteur d’arrêt, ni s’il y a été inclus par inadvertance ou intentionnellement,
ou si les pirates souhaitaient pouvoir arrêter leur offensive.

f. Reconnaître WannaCry
Il n’existe pas de signe ou de symptôme pour savoir si vous êtes la cible d’un
wannaCry, juste un écran géant qui s’affiche pour vous demander une rançon.
WannaCry se présente ainsi :

VII
g. WannaCry peut-il être supprimé ?
Comme c’est le cas de tous les malwares, il est possible de supprimer WannaCry,
mais annuler ses effets négatifs est une toute autre affaire. Le fait de supprimer le
code malveillant qui maintient vos fichiers verrouillés ne les déchiffrera pas pour
autant. Quelle que soit la souche de ransomware, il n’est pas conseillé de payer la
rançon pour déverrouiller vos fichiers. Rien ne vous garantit qu’un code de
déchiffrement vous sera effectivement fourni si vous payez (nous avons affaire à
des criminels, ne l’oublions pas). Même si les pirates ont effectivement les
meilleures intentions et vous envoient votre clé, en payant la rançon, vous validez
en quelque sorte leur pratique criminelle, les encourageant ainsi à continuer de
propager le ransomware et de financer d’autres activités illégales.
Certains chercheurs en cybersécurité sont de l’avis que WannaCry était en fait
un wiper, un effaceur, ce qui signifie qu’il effaçait vos fichiers sans n’avoir la
moindre intention de déverrouiller quoi que ce soit. Le processus de paiement en
soi était par ailleurs marqué par de gros problèmes au niveau de la mise en œuvre,
toutes les victimes recevant les trois mêmes adresses bitcoin, ce qui rendait
impossible de savoir exactement qui avait effectivement payé.
Que pouvez-vous faire si vos fichiers ont été verrouillés ? Avec un peu de chance,
vous pouvez trouver un outil de déchiffrage en ligne qui répond à vos besoins.

VIII
Avast, ainsi que d’autres chercheurs en cybersécurité, décodent les ransomwares
et proposent les clés de déchiffrement gratuitement en ligne. Cependant, toutes
les souches de ransomware ne peuvent pas être décodées. Dans le cas de
WannaCry, une clé de déchiffrement est bien disponible, mais elle ne fonctionne
pas avec tous les systèmes informatiques.
Si vous ne parvenez pas à déchiffrer vos fichiers, vous pouvez rétablir une
sauvegarde antérieure de votre système contenant vos fichiers normaux. Il n’en
demeure pas moins que vous devez d’abord supprimer le code malveillant.

Malgré l’interrupteur d’arrêt qui a arrêté l’attaque en mai 2017, WannaCry


n’a pas été complètement éradiqué. En mars 2018, Boeing a été visé mais est
parvenu à contenir rapidement les dégâts. D’autres attaques restent possibles. De
plus, d’autres souches de ransomware qui exploitent la même vulnérabilité
Windows ont été développées, telles que Petya et NotPetya. Il est important de
rappeler que Microsoft a publié un correctif (mise à jour de sécurité) qui corrige
la vulnérabilité bloquant ainsi l’exploit EternalBlue. Assurez-vous donc toujours
que votre logiciel est à jour.

II. Petya
Petya chiffre certains fichiers sur votre ordinateur, puis demande une rançon en
échange d'une clé de déchiffrement. Cependant, alors que de nombreuses autres
souches de ransomware se concentrent sur des fichiers personnels comme des
documents ou des photos, Petya peut verrouiller l'ensemble de votre disque dur,
empêchant ainsi votre ordinateur de démarrer.

1. L’origine du ransomware Petya


Petya n'est pas tant un exemplaire isolé d'un ransomware qu'une famille
de malwares apparentés. Petya est apparu pour la première fois en début 2016,
diffusé via des pièces jointes malveillantes. Une fois téléchargée et ouverte, la
pièce jointe libérerait le programme malveillant sur l'ordinateur de la victime.
Après un début relativement banal, les conversations mondiales sur la
cybersécurité concernant Petya ont explosé à la suite d'une nouvelle attaque en
2017. Surnommée « NotPetya », la nouvelle variante a fait des ravages dans des
organisations en Ukraine, dont la Banque nationale d'Ukraine, avant de se
répandre en Europe et aux États-Unis. Au final, l'attaque de NotPetya en 2017 a
causé plus de dix (10) milliards de dollars de dommages.

IX
2. Fonctionnement du ramsomware Petya
Le ransomware Petya chiffre la table de fichiers maîtres (MFT) de votre
ordinateur. La table MFT est le guide de référence rapide de votre ordinateur pour
chaque fichier de votre disque dur. Sans accès à cette table, votre ordinateur ne
peut trouver aucun de ses fichiers et ne peut donc même pas démarrer, et moins
encore fonctionner normalement.
Une fois que la victime a installé involontairement Petya sur un ordinateur
Windows, il infecte le master boot record (MBR). Le MBR est la partie de la
programmation d'un ordinateur responsable du chargement de son système
d'exploitation à chaque fois que l'ordinateur est mis en marche. Une fois à
l'intérieur du MBR, Petya force l'ordinateur à redémarrer, puis commence à
chiffrer la table MFT tout en affichant sa demande de rançon.
À ce stade, l'ordinateur n'est pas en mesure d'accéder à quoi que ce soit sur son
disque dur, même à son propre système d'exploitation.
3. Comment détecter le ransomware Petya
À l'origine, Petya s'appuyait sur la crédulité des utilisateurs pour accéder aux
ordinateurs. Vous deviez ouvrir l'e-mail malveillant, télécharger la pièce jointe,
l'ouvrir, puis accepter de lui donner les droits administrateurs pour modifier le
système d'exploitation Windows. Ce n'est qu'après l'achèvement de ce processus
que Petya pouvait commencer à chiffrer la table MFT.
À ce stade, l'ordinateur de la victime redémarrait, puis affichait le message de
demande de rançon de Petya.

X
www.avast.com
Après quelques mois, Petya a commencé à arriver avec un programme de rançon
secondaire et plus conventionnel appelé « Mischa ». Si une victime refusait
d'accorder à Petya les droits administrateurs dont il avait besoin pour chiffrer la
table MFT, Mischa intervenait et chiffrait les fichiers de la victime, des
programmes exécutables, en plus des documents, photos et vidéos habituellement
visés par le ransomware.
Les logiciels anti-ransomware recherchent tous les signes de ransomware connus,
y compris Petya. Vous serez en mesure de détecter Petya à temps pour éviter
d'ouvrir les pièces jointes malveillantes.

4. Comment supprimer le ransomware Petya ?


Comme les ransomwares chiffrent vos fichiers, leur suppression ne résout que la
moitié du problème. Une fois que le ransomware a été supprimé, il vous reste un
tas de fichiers chiffrés à traiter.
Vous pouvez éliminer facilement la plupart des souches de ransomware
conventionnelles avec votre outil anti-malware préféré. Comme le ransomware ne
chiffre que les fichiers et les dossiers individuels, vous avez toujours accès à votre
système d'exploitation et à tous les programmes qui s'y trouvent. Vous pouvez
rapidement activer ou installer un logiciel de cybersécurité pour supprimer les
ransomwares de votre PC et le laisser faire son travail.
Une infection par Petya n'est pas aussi simple. Avec la table MFT prise dans l'étau
de Petya, votre ordinateur ne peut pas charger son système d'exploitation, ce qui
signifie que vous ne pourrez pas accéder à votre logiciel de cybersécurité. Deux
options s'offrent donc à vous :
XI
 Il y a un certain délai entre le moment où Petya s'introduit dans votre
ordinateur et celui où il le force à redémarrer. Si vous pouvez éteindre votre
ordinateur avant que Petya ne termine le redémarrage, vous pourrez peut-
être l'empêcher de chiffrer votre table MFT.
 Si vous voyez l'écran rouge avec le crâne et les os croisés montré plus haut,
c'est trop tard. Vous n'aurez pas d'autre choix que d'éteindre votre ordinateur,
reformater son disque dur, puis restaurer vos fichiers à partir de la
sauvegarde que vous avez créée, espérons-le.
Ne succombez jamais à la tentation de payer la rançon. N'oubliez pas que
certaines variantes de Petya ne sont pas déchiffrables, même par les
cybercriminels eux-mêmes. Dans ces cas, Petya est à sens unique, il n'y a pas de
retour en arrière possible. D'autres variantes ont été déchiffrées et vous pourrez
peut-être trouver des déchiffreurs en ligne. Si vous avez été infecté par Petya,
consultez un expert en cybersécurité pour identifier le type d'infection de votre
ordinateur.
Même dans les cas où le chiffrement peut être inversé, le paiement de la rançon
n'est pas une garantie que vous retrouverez l'accès à vos fichiers. Le cybercriminel
peut tout aussi bien disparaître avec votre paiement. Pire encore, en payant, vous
ne faites qu'encourager les cybercriminels à utiliser les ransomwares comme
technique lucrative. En refusant, vous pouvez les décourager d'utiliser les
ransomwares contre d'autres personnes.

5. Prévenir l'attaque de Petya


Plutôt que de devoir faire face aux conséquences d'une infection par Petya,
concentrez-vous sur la prévention avec ces meilleures pratiques anti-
ransomware :

 Ne soyez pas dispendieux avec les droits administrateurs. N'accordez


jamais de droits administrateur à un logiciel, sauf si vous êtes absolument
sûr que c'est légitime et nécessaire.
 Soyez méfiants avec les e-mails. Faites toujours preuve de prudence face
aux liens et aux pièces jointes dans les e-mails. Si vous ne téléchargez pas
la pièce jointe ou ne cliquez pas sur le lien dans un e-mail succinct, vous ne
risquez pas de récupérer le ransomware.
 Mettez toujours votre logiciel à jour. Les malwares exploitent les
vulnérabilités des logiciels, et lorsque celles-ci sont découvertes, les
éditeurs s'empressent de les corriger dans des mises à jour. Installez les
correctifs et les mises à jour dès que vous les recevez.
 Utilisez un outil anti-malware. Un logiciel de cybersécurité fiable est
votre meilleure défense dans la lutte contre Petya et d'autres programmes
malveillants. Il les détectera et les bloquera avant qu'ils n'aient la possibilité
d'infecter votre machine.

XII
 Ne cliquez pas sur les annonces publicitaires sur Internet. Les publicités
malveillantes, en particulier les fenêtres contextuelles, sont une source
fréquente d'infection par des malwares. Peu importe ce qu'elle vous promet,
ne cliquez pas sur l'annonce. A fortiori lorsque vous consultez un site
inconnu.
 Sauvegardez régulièrement vos fichiers. Une infection par un
ransomware ne bouleversera pas votre vie si vous disposez d'une
sauvegarde récente de tous vos fichiers importants. Les services cloud et
les lecteurs physiques sont tous deux des choix de sauvegarde viables, et
donc, quelle que soit la solution que vous préférez, utilisez-la souvent.
Lorsque vous avez fini de sauvegarder vos fichiers, déconnectez-vous de la
solution de sauvegarde pour empêcher le malware d'y accéder.

III. Ethernalblue
EternalBlue est un exploit qui permet aux cybercriminels d'exécuter à distance du
code arbitraire et d'accéder à un réseau en envoyant des paquets spécialement
conçus. Il exploite une vulnérabilité logicielle dans le protocole Server Message
Block (SMB) version 1 (SMBv1) des systèmes d'exploitation Windows (OS) de
Microsoft, un protocole de partage de fichiers réseau qui permet d'accéder aux
fichiers sur un serveur distant. Cet exploit permet potentiellement aux
cybermenaces de compromettre l'ensemble du réseau et tous les appareils qui y
sont connectés. En raison de la capacité d'EternalBlue à compromettre les réseaux,
si un appareil est infecté par un logiciel malveillant via EternalBlue, chaque
appareil connecté au réseau est à risque. Cela rend la récupération difficile, car
tous les périphériques d'un réseau peuvent devoir être mis hors ligne pour être
corrigés. Cette vulnérabilité a été corrigée et est répertoriée dans le bulletin de
sécurité de Microsoft sous le numéro MS17-010.
Les logiciels malveillants qui utilisent EternalBlue peuvent se propager sur les
réseaux, augmentant considérablement leur impact. Par exemple, WannaCry, un
crypto-ransomware, a été l'un des premiers et des plus connus des logiciels
malveillants à utiliser cet exploit pour se propager. WannaCry utilise l'exploit
EternalBlue pour se propager sur le réseau en infectant tous les appareils
connectés et en laissant tomber la charge utile du cryptro-ransomware. Cela a
augmenté la persistance et les dégâts que WannaCry pourrait causer en peu de
temps. Cette augmentation a rendu EternalBlue populaire auprès de divers
logiciels malveillants, tels que Trickbot, un cheval de Troie bancaire modulaire,
ainsi que CoinMiner et WannaMine, des cryptomineurs qui utilisent l'exploit
EternalBlue afin d'accéder à la puissance de calcul pour extraire des crypto-
monnaies.

XIII
IV. Protection contre WannaCry, Petya et d’autres
ransomware ?
S’il est vrai que WannaCry et Petya ont cessé de semer le désespoir sur leur
passage, de nombreuses souches continuent de sévir. Grâce à quelques conseils,
vous serez en mesure de vous protéger des souches existantes et nouvelles de
ransomware, ainsi que d’autres types de malware. Vous devez défendre votre
système contre les ransomwares, ainsi que votre réseau et tous les appareils qui y
sont connectés. Voici comment empêcher WannaCry et d’autres ransomwares
d’accéder à votre appareil :
 Maintenez vos logiciels à jour
Microsoft a corrigé la vulnérabilité EternalBlue, mais des millions d’utilisateurs
n’ont pas appliqué la mise à jour. S’ils l’avaient fait, WannaCry n’aurait pas pu
les infecter. Il est donc absolument essentiel de maintenir tous vos logiciels à jour.
Il est également important de mettre à jour votre logiciel de sécurité (en revanche,
si vous utilisez l’antimalware d’Avast, vous pouvez être tranquille, notre antivirus
est mis à jour automatiquement !).
 Évitez les e-mails provenant d’expéditeurs inconnus
Un bon nombre d’arnaques qui circulent sont encore transmises principalement
par e-mail par les cybercriminels. Méfiez-vous toujours des e-mails envoyés par
des expéditeurs inconnus et évitez soigneusement de cliquer sur des liens ou de
télécharger des pièces jointes à moins que leur authenticité ne fasse pas l’ombre
d’un doute.
 Attention aux sites web infectés
La publicité malveillante, qui dissimule ses annonces infectées par des fenêtres
contextuelles et des bannières, vous guette dans de nombreux sites web. Vérifiez
la sécurité de tout site web avant de vous y rendre, surtout en ce qui concerne les
sites d’achat ou de streaming.
 Sauvegardez régulièrement vos données importantes
En sauvegardant vos fichiers, le ransomware ne pourra rien contre vous : il vous
suffira de le supprimer et de restaurer la version antérieure du système avant
l’infection. Vous devez régulièrement sauvegarder tous vos documents et fichiers
importants afin d’en conserver toujours une version propre que vous pourrez
utiliser s’ils sont chiffrés. Pour mettre toutes les chances de votre côté, il est
préférable de sauvegarder vos données dans le cloud et à l’aide d’un dispositif de
stockage physique.
 Se défendre efficacement contre WannaCry
L’application de mises à jour logicielles dès leur publication et l’adoption de
bonnes habitudes de navigation, d’utilisation des e-mails et de téléchargement
peuvent contribuer grandement à votre sécurité en ligne, mais rien ne vous garantit
une sécurité absolue. Même les utilisateurs les plus avertis ont parfois cliqué par

XIV
inadvertance sur un lien inconnu ou ont cru à une arnaque de phishing savamment
élaborée.
C’est pourquoi tout un chacun devrait se doter d’une barrière de protection contre
les ransomwares, les malwares et toute autre menace de sécurité et de
confidentialité. Avast One bloque la progression des ransomwares comme
WannaCry grâce à l’action de ses six couches de protection et de son système
cloud alimenté par l’intelligence artificielle. Téléchargez Avast aujourd’hui pour
éviter que vos fichiers ne soient pris en otage.

XV
CONCLUSION
Bref, un ransomware est un type de logiciel malware qui chiffre les données sur
la machine infectée et demande une rançon pour effectuer le déchiffrement des
données. Parmi les ramsomware nous avons pris de ce document le cas de
wannaCry et Petya qui sont de ramsomware qui chiffres les données sur une
machine en exploitant l’exploit Ethernalblue, puis demander la rançon par la
suite. Pour ces genres de ramsomware, il est déconseillé de payer la rançon mais
plutôt prendre quelques dispositions telles que : maintenez vos logiciels à jour,
évitez les e-mails provenant d’expéditeurs inconnus, attention aux sites web
infectés, sauvegardez régulièrement vos données importantes et se défendre
efficacement contre WannaCry, Petya et tout autre ransomware.

XVI
BIBLIOGRAPHIE
www.Avast.com consulté le 22/06/2022 à 12h11min
www.Lemonde.fr consulté le 22/06/2022 à 12h26min
www.wikipedia.com consulté le 22/06/2022 à 10h03min
https://www.streamcan.io consulté le 22/06/2022 à 10h03min
ANALYSE RANSOMWARE WANNACRY

XVII

Vous aimerez peut-être aussi