Accueil > logiciels > Locky le malware du moment...

Locky le malware du moment...

lundi 2 mai 2016, par fidèles astuces

Qui est il et que fait t’il ?
C’est un malware pour windows qui se propage comme un document Word malveillant envoyé en pièce jointe à des e-mails de spam.Ce document word malveillant peut exécuter un processus de cryptage de vos fichiers et exige une rançon à payer pour pouvoir décrypter vos précieuses données.
Pour être plus précis, virus Locky exécute des processus qui analysent votre ordinateur et détecter audio, documents, vidéo, image, base de données, d’archivage et d’autres fichiers. Une fois qu’il détecte de tels fichiers, il crypte à l’aide de l’algorithme de cryptage AES. Qui plus est, ce virus supprime les clichés instantanés (dossiers du service instantané de volume) qui peut être utilisé pour récupérer les fichiers cryptés.

Comment traiter ce virus dont les effets sont ravageurs ?
Apparu en février 2016, ce malware se répand rapidement et évolue chaque semaine en utilisant de nouvelles méthodes de propagation. Une fois Locky termine sa sale job, il abandonne une rançon note (_Locky_recover_Instructions.txt) dans chaque dossier qui a tout les fichiers cryptés sur elle. Plusieurs possibilités s’offrent à vous :

1- Il est régulièrement conseillé d’effectuer des copies de sauvegardes de vos données et de les stockers sur une clé usb ou disque dur externes. Vous pouvez alors réimporter vos données sur votre ordinateur.

2- Si ne disposez de copies de vos données nous vous recommandons d’utiliser utilitaires de lutte contre les virus Kaspersky virus-fighting utilities, Photorec ou R-Studio ou : SpyHunter (Windows OS) ou SecureAnywhere Webroot AntiVirus (Windows/Mac OS). Une partie de vos fichiers sera rétablie.

3- patientez que quelqu’un crée un outil de déchiffrement Locky (cela peut prendre un certain temps). L’éditeur Bitdefender nous gratifie d’un outil gratuit en faisant croire au programme qu’il a déjà été infecté par des variantes actuelles de Locky, TeslaCrypt ou CTB-Locker. Seuls inconvénients : l’outil ne peut pas tromper certaines familles de ransomwares et pourrait bien ne pas fonctionner indéfiniment. A découvrir ici

4- Payer la rançon mais rien ne vous garantit que la clé privée fournie fonctionnera.

5- Utiliser un système d’exploitation Unix.

Répondre à cet article