CryptoLocker est une forme particulièrement insidieuse de logiciels malveillants de type ransomeware qui a été détecté pour la première en ligne en septembre 2013. Ce dernier limite l’accès aux ordinateurs infectés et oblige les victimes à payer une rançon pour retrouver l’accès. Voici quelques moyens de protection efficace contre ce type de e-menace.
Néanmoins, il existe des mesures à mettre en place pour se protéger efficacement de ce type de menaces. En effet, quelques précautions et un peu de bon sens aideront à minimiser les chances d’une attaque de malware. Que faire si votre ordinateur est compromis ?
Actuellement, il n’existe aucun moyen fiable pour déchiffrer les fichiers sans la clé de décryptage, étant donné la puissance du chiffrement implémenté par le malware : 2048 bits. Si vous ne payez pas la rançon, vous perdrez pour toujours l’accès à sur ce qui est stocké sur votre ordinateur, il ne restera plus qu’à le formater.
La plupart des virus sont introduits par l’ouverture de pièces jointes infectées ou lorsque vous cliquez sur des liens pointant vers des logiciels malveillants. Évitez d’ouvrir des courriels et des pièces jointes provenant de sources inconnues, en particulier des fichiers ZIP, RAR ou exécutables. Possédez-vous un logiciel antivirus efficace et à jour ?
Gardez également votre système d’exploitation et tous les logiciels à jour et faites des sauvegardes. Il existe de nombreux outils gratuits disponibles sur le Net, qui peuvent vous aider à protéger votre système contre ce malware.
1. CryptoPrevent Tool (créé par l’expert en sécurité informatique Nick Shaw)
Cet outil applique un certain nombre de paramètres à votre installation de Windows qui empêchent toute exécution de CryptoLocker et a fait ses preuves dans les environnements Windows 7 et Windows XP.
2. HitmanPro Alert 2.5
3. BitDefender Anti-CryptoBlocker
C’est un outil de blocage du chiffrement qui permet de détecter et de bloquer les programmes malveillants à l’installation. Les systèmes de prévention d’intrusion peuvent bloquer le protocole de communication de CryptoLocker vers le serveur de commande et de contrôle à distance (C&C) où le malware récupère la clé pour chiffrer les fichiers. Blocage des communications peut empêcher le chiffrement des données d’avoir lieu.