Un ransomware ou un rançongiciel est un programme de chiffrement malveillant, dont l’unique but est de prendre en otage les données disponibles sur l’ordinateur cible. Pour récupérer les informations bloquées, la victime doit payer une rançon. Ce type de programme est apparu en Russie et s’est répandu dans le monde entier.
La récupération des fichiers passe, obligatoirement, par la récupération de la clé de chiffrement utilisée pour l’encodage des données. L’obtention de cette clé passe par plusieurs étapes.

L’identification du programme malveillant

Pour trouver la meilleure solution face à ce type de logiciel, il faut, dans un premier temps, l’identifier. En général, un ransomware dispose d’un numéro d’identification. Quelques sites spécialisés permettent de déterminer l’identité du programme.
La connaissance du numéro d’identification permet de rechercher les solutions existantes pour le décryptage des données. Néanmoins, il faut savoir que si certains ransomwares sont déjà connus, d’autres sont, encore, en cours d’étude.

L’utilisation d’un programme de décryptage

Pour la majorité des rançongiciels déjà identifiés, il existe des programmes de décryptage, qui sont disponibles gratuitement sur internet. Parmi ces logiciels, il y a :
• Ransomware File Decryptor
Créé par Trend-Micro, ce programme permet de déchiffrer les données infectées par les ransomwares. Pour l’utiliser, il faut, d’abord, s’assurer que l’identifiant du logiciel malveillant est pris en charge par l’utilitaire. Ensuite, il faut télécharger le programme de décryptage, en fonction du numéro d’identification.
• Decryptor Tool
Decryptor Tool est un programme de décryptage proposé par la société d’antivirus Avast. De même que pour le Ransomware File Decryptor, il faut, aussi, connaitre l’identifiant du programme. En effet, Decryptor Tool propose un utilitaire pour chaque logiciel de rançon.

Se protéger contre les ransomwares

La meilleure méthode de protection contre les ransomwares est de sauvegarder, de temps en temps, les informations les plus importantes. En cas d’attaque, il suffit de supprimer tous les fichiers infectés et d’utiliser la sauvegarde.

You may also like

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter a message.