SlideShare une entreprise Scribd logo
1  sur  43
Télécharger pour lire hors ligne
Protégez vos données
de cryptovirus comme locky ou petya
Protégez vos données et celles de vos clients du crypto virus locky
Sommaire
• Locky, carte d'identité d'un cryptovirus.
• Les mesures préventives de base : que faire ?
• La sauvegarde de données, l'outil
indispensable à la reprise d'activité en cas
d'infection avérée.
• Et Petya ?
Protégez vos données et celles de vos clients du crypto virus locky
Locky, carte d'identité d'un cryptovirus
Protégez vos données et celles de vos clients du crypto virus locky
Qu’est ce qu’un cryptovirus ?
• Définition :
– Les cryptovirus ou Ransomware sont des
programmes (Trojan) encryptant les données
personnelles des utilisateurs.
– Pour récupérer ses fichiers décryptés, une rançon
est demandée par les cybercriminels qui envoient
alors une clé de déchiffrement (éventuellement).
Protégez vos données et celles de vos clients du crypto virus locky
Historique
• Depuis quand existent-ils ?
– Premières infections de ce type détectées en 2000
• Une grande famille
– Famille Gendarmerie
– Cryptolocker
– Crypto Locker (ou CryptoLocker)
– CryptoLocker Copycat (toutes les imitations de CryptoLocker)
– SynoLocker (version attaquant les NAS de la marque Synology sous DSM 4.3 (1)
– PrisonLocker
– PowerLocker
– CTB Locker (Curve-Tor-Bitcoin Locker ou Critroni) : elliptic curve cryptography (cryptographie à courbe elliptique), plus rapide que RSA 2048 sur des petites unités comme les
smartphones.
– Locker
– CryptorBit
– TorrentLocker
– CryptoWall
– CryptoDefense
– Gameover Zeus
– KeyBTC
– Koler : un ransomware Android (prétend avoir crypté les fichiers mais, en réalité, ils ne le sont pas)
– OphionLocker : elliptic curve cryptography (cryptographie à courbe elliptique), plus rapide que RSA 2048 sur des petites unités comme les smartphones.
– TeslaCrypt
– Alpha Crypt
– Rector (décriffrement possible sans payer la rançon)
– Xorast (décriffrement possible sans payer la rançon)
– Hanar (décriffrement possible sans payer la rançon)
Protégez vos données et celles de vos clients du crypto virus locky
Qui est à l’origine des cryptovirus?
• L’administrateur principal
serait Evgeniy Mikhailovich
Bogachev (sources FBI)
• Autres identités : «
lucky12345 », « Monstr », «
Slavik », « Pollingsoon »
• Administrateur du botnet
Gameover
• Revenu estimé de 100 M$
• Recherché par les autorités
(récompense de 3 millions de
dollars).
Source : Korben.info
Protégez vos données et celles de vos clients du crypto virus locky
Propagation des cryptovirus
Protégez vos données et celles de vos clients du crypto virus locky
Fonctionnement d’un cryptovirus
• Comment entre-t-il sur votre machine ?
 Infection via mail essentiellement
– pièce jointe Microsoft Office (avec macro)
– fichiers zip
Protégez vos données et celles de vos clients du crypto virus locky
Infection
• La macro exécutée télécharge le crypto
programme à proprement parler (la charge).
Protégez vos données et celles de vos clients du crypto virus locky
Infection
• Installation du programme en démarrage
automatique.
• Masquage du programme.
• Les charges sont très variées (plusieurs
centaines de signatures différentes).
• Programmation furtive contre les analyseurs
heuristiques.
Protégez vos données et celles de vos clients du crypto virus locky
Infection
• Actif uniquement sur windows.
• Nécessite la collaboration de l’occupant de la
chaise.
• Possible utilisation d’autres failles de sécurités.
Protégez vos données et celles de vos clients du crypto virus locky
Charge explosive
• Comment infecte-t-il la machine ?
– Création d’une clé de chiffrement par un serveur
externe.
– Chiffrement des fichiers de données (doc, xls, jpg,
pdf,…)
Protégez vos données et celles de vos clients du crypto virus locky
Actions de locky
• Cryptage de tous les fichiers et renommage en
.locky
• Recherche de cibles sur tous les disques
accessibles (externe, montage réseau, disque
de sauvegarde)
• Suppression des snapshots VSS
• Cryptage AES 128 bits avec une clef propre à
votre machine.
Protégez vos données et celles de vos clients du crypto virus locky
Actions de locky
• Nouveau fond d’écran
• Fichier d’information texte dans chaque
dossier
Protégez vos données et celles de vos clients du crypto virus locky
Infection
• Rançon entre 0.5
et 1 BTC (200 à 400 €)
• Utilisation de
TOR obligatoire
• NE PAYEZ PAS
Protégez vos données et celles de vos clients du crypto virus locky
Que faire en cas d’infection locky
• Isoler immédiatement la machine du réseau.
• Arrêter la machine.
• En cas d’infection sur les disques réseaux,
repérer la machine source.
Protégez vos données et celles de vos clients du crypto virus locky
Les mesures préventives de base
• FORMER les utilisateurs
• Sauvegarder
• Antivirus
• Sauvegarder
• Limiter les droits sur les
dossiers partagés.
Protégez vos données et celles de vos clients du crypto virus locky
• Protégez la messagerie
• Sauvegarde avec historiques
• Désactiver les macros
• Et surtout des sauvegardes isolées
• Vaccination contre LOCKY
– https://www.lexsi.com/securityhub/comment-
creer-un-vaccin-contre-le-ransomware-locky/
– Ne marchera sur aucune des variantes à venir.
Les mesures préventives de base
Source : Korben.info
Protégez vos données et celles de vos clients du crypto virus locky
Les mesures curatives dont la sauvegarde de données
Protégez vos données et celles de vos clients du crypto virus locky
Restaurer vos données
• Réinstaller la machine infectée.
• Restaurer tous les fichiers cryptés.
Protégez vos données et celles de vos clients du crypto virus locky
Et Petya ?
• Chiffrage non plus des fichiers mais de la MFT
(table de fichiers principale)
• Remplacement du fichier de boot par un
programme Petya qui demande ensuite le
paiement d’une rançon
Protégez vos données et celles de vos clients du crypto virus locky
Peyta – le mode de fonctionnement
• Inclus dans des mails de recherche d’emploi en
allemand sous forme d’un lien dropbox
• Le clic sur le lien lance le téléchargement de
l’exécutable pirate et lance le programme
Protégez vos données et celles de vos clients du crypto virus locky
Peyta – le mode de fonctionnement
• L’exécutable écrase alors les fichiers de boots
et provoque un écran bleu
• Un faux check disk est lancé mais ce n’est pas
la réparation du disque qui est en cours, c’est
son chiffrement…
Protégez vos données et celles de vos clients du crypto virus locky
Petya – la demande de rançon
• Une fois le chiffrement du disque terminé, un
écran rouge s’affiche avec la demande de
rançon
Protégez vos données et celles de vos clients du crypto virus locky
Comment se prémunir de Petya ?
• Actions en cours chez Dropbox
• Attention à tout ce que vous téléchargez
• Sauvegardez tous vos fichiers
quotidiennement
• Seule solution une fois infecté : réinstaller le
système, réinstaller les softs et restaurer vos
fichiers
Protégez vos données et celles de vos clients du crypto virus locky
Zoom sur Kiwi Backup
Les octets
modifiés Stockage des
incréments pour
créer l’historique
Modif 3 321Modif 2Modif 1
Chez Kiwi backup, le volume pris en
considération est le volume mesurable sur le
poste de votre client et non le volume utilisé sur
nos serveurs.
1 Go
1 Go
Schémanoncontractuel
…
90
Protégez vos données et celles de vos clients du crypto virus locky
La déduplication à la source
Un même fichier n’est
stocké qu’une fois pour
toute l’entreprise,
même s’il est
renommé !
Serveurs
kiwi
Schémanoncontractuel
Protégez vos données et celles de vos clients du crypto virus locky
Paramétrage des dossiers
à sauvegarder sur chaque
poste client*
L’interface utilisateur personnalisable :
paramétrage par poste
* incluant la sauvegarde des sites distants et des postes nomades
Protégez vos données et celles de vos clients du crypto virus locky
L’interface utilisateur personnalisable :
restauration par poste
Protégez vos données et celles de vos clients du crypto virus locky
Mail de réussite/échec de sauvegarde
Connexion à l’interface de gestion
Contrats enregistrés dans un espace
Création des comptes client
Suivi des contrats
Supervision des différentes machines
avec un accès direct aux statistiques,
logs et date de dernière sauvegarde.
Statistiques de sauvegarde du poste
Présentation des interfaces
Vue sur le fichier de configuration
Présentation des interfaces
Liste des fichiers sauvegardés
Présentation des interfaces
Suivi des logs
Présentation des interfaces
Le kit marque blanche
Dans votre espace de gestion, vous pourrez créer votre propre kit
de façon interactive et très didactique.
Présentation des interfaces
Restauration d’un client par l’admin
Présentation des interfaces
Salle de contrôle virtuelle (option)
Présentation des interfaces
Mail de synthèse des sauvegardes
Activation par nos soins sur l’interface d’administration générale.
Présentation des interfaces
Protégez vos données et celles de vos clients du crypto virus locky
Contact
 03 89 333 888
 stephanie@kiwi-backup.com
 www.kiwi-backup.com
https://www.facebook.com/kiwibackup

Contenu connexe

Tendances

Investir les crypto "monnaies"
Investir les crypto "monnaies"Investir les crypto "monnaies"
Investir les crypto "monnaies"Abdoulaye DOUCOURE
 
Cira d zone overview risq-fr
Cira d zone overview risq-frCira d zone overview risq-fr
Cira d zone overview risq-frColloqueRISQ
 
Présentation gnireenigne
Présentation   gnireenignePrésentation   gnireenigne
Présentation gnireenigneCocoaHeads.fr
 
Introduction à la Blockchain Voxxed day luxembourg
Introduction à la Blockchain Voxxed day luxembourgIntroduction à la Blockchain Voxxed day luxembourg
Introduction à la Blockchain Voxxed day luxembourgFabrice Croiseaux
 
Les Alternatives à la Blockchain
Les Alternatives à la BlockchainLes Alternatives à la Blockchain
Les Alternatives à la BlockchainCyril Grunspan
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 

Tendances (11)

Investir les crypto "monnaies"
Investir les crypto "monnaies"Investir les crypto "monnaies"
Investir les crypto "monnaies"
 
Locky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlogLocky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlog
 
Cira d zone overview risq-fr
Cira d zone overview risq-frCira d zone overview risq-fr
Cira d zone overview risq-fr
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Présentation gnireenigne
Présentation   gnireenignePrésentation   gnireenigne
Présentation gnireenigne
 
Introduction à la Blockchain Voxxed day luxembourg
Introduction à la Blockchain Voxxed day luxembourgIntroduction à la Blockchain Voxxed day luxembourg
Introduction à la Blockchain Voxxed day luxembourg
 
Blockchain101
Blockchain101Blockchain101
Blockchain101
 
Les Alternatives à la Blockchain
Les Alternatives à la BlockchainLes Alternatives à la Blockchain
Les Alternatives à la Blockchain
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Securite
SecuriteSecurite
Securite
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 

Similaire à Comment se protéger de locky et petya

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)UCM James Van Wayenbergh
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...Microsoft
 

Similaire à Comment se protéger de locky et petya (20)

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous ...
 

Plus de Kiwi Backup

QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetesKiwi Backup
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de santeKiwi Backup
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Kiwi Backup
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Kiwi Backup
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéKiwi Backup
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santéKiwi Backup
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxKiwi Backup
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesKiwi Backup
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Kiwi Backup
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Kiwi Backup
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Kiwi Backup
 

Plus de Kiwi Backup (15)

QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetes
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de sante
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santé
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santé
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur Linux
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaques
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
 

Comment se protéger de locky et petya

  • 1. Protégez vos données de cryptovirus comme locky ou petya
  • 2. Protégez vos données et celles de vos clients du crypto virus locky Sommaire • Locky, carte d'identité d'un cryptovirus. • Les mesures préventives de base : que faire ? • La sauvegarde de données, l'outil indispensable à la reprise d'activité en cas d'infection avérée. • Et Petya ?
  • 3. Protégez vos données et celles de vos clients du crypto virus locky Locky, carte d'identité d'un cryptovirus
  • 4. Protégez vos données et celles de vos clients du crypto virus locky Qu’est ce qu’un cryptovirus ? • Définition : – Les cryptovirus ou Ransomware sont des programmes (Trojan) encryptant les données personnelles des utilisateurs. – Pour récupérer ses fichiers décryptés, une rançon est demandée par les cybercriminels qui envoient alors une clé de déchiffrement (éventuellement).
  • 5. Protégez vos données et celles de vos clients du crypto virus locky Historique • Depuis quand existent-ils ? – Premières infections de ce type détectées en 2000 • Une grande famille – Famille Gendarmerie – Cryptolocker – Crypto Locker (ou CryptoLocker) – CryptoLocker Copycat (toutes les imitations de CryptoLocker) – SynoLocker (version attaquant les NAS de la marque Synology sous DSM 4.3 (1) – PrisonLocker – PowerLocker – CTB Locker (Curve-Tor-Bitcoin Locker ou Critroni) : elliptic curve cryptography (cryptographie à courbe elliptique), plus rapide que RSA 2048 sur des petites unités comme les smartphones. – Locker – CryptorBit – TorrentLocker – CryptoWall – CryptoDefense – Gameover Zeus – KeyBTC – Koler : un ransomware Android (prétend avoir crypté les fichiers mais, en réalité, ils ne le sont pas) – OphionLocker : elliptic curve cryptography (cryptographie à courbe elliptique), plus rapide que RSA 2048 sur des petites unités comme les smartphones. – TeslaCrypt – Alpha Crypt – Rector (décriffrement possible sans payer la rançon) – Xorast (décriffrement possible sans payer la rançon) – Hanar (décriffrement possible sans payer la rançon)
  • 6. Protégez vos données et celles de vos clients du crypto virus locky Qui est à l’origine des cryptovirus? • L’administrateur principal serait Evgeniy Mikhailovich Bogachev (sources FBI) • Autres identités : « lucky12345 », « Monstr », « Slavik », « Pollingsoon » • Administrateur du botnet Gameover • Revenu estimé de 100 M$ • Recherché par les autorités (récompense de 3 millions de dollars). Source : Korben.info
  • 7. Protégez vos données et celles de vos clients du crypto virus locky Propagation des cryptovirus
  • 8. Protégez vos données et celles de vos clients du crypto virus locky Fonctionnement d’un cryptovirus • Comment entre-t-il sur votre machine ?  Infection via mail essentiellement – pièce jointe Microsoft Office (avec macro) – fichiers zip
  • 9. Protégez vos données et celles de vos clients du crypto virus locky Infection • La macro exécutée télécharge le crypto programme à proprement parler (la charge).
  • 10. Protégez vos données et celles de vos clients du crypto virus locky Infection • Installation du programme en démarrage automatique. • Masquage du programme. • Les charges sont très variées (plusieurs centaines de signatures différentes). • Programmation furtive contre les analyseurs heuristiques.
  • 11. Protégez vos données et celles de vos clients du crypto virus locky Infection • Actif uniquement sur windows. • Nécessite la collaboration de l’occupant de la chaise. • Possible utilisation d’autres failles de sécurités.
  • 12. Protégez vos données et celles de vos clients du crypto virus locky Charge explosive • Comment infecte-t-il la machine ? – Création d’une clé de chiffrement par un serveur externe. – Chiffrement des fichiers de données (doc, xls, jpg, pdf,…)
  • 13. Protégez vos données et celles de vos clients du crypto virus locky Actions de locky • Cryptage de tous les fichiers et renommage en .locky • Recherche de cibles sur tous les disques accessibles (externe, montage réseau, disque de sauvegarde) • Suppression des snapshots VSS • Cryptage AES 128 bits avec une clef propre à votre machine.
  • 14. Protégez vos données et celles de vos clients du crypto virus locky Actions de locky • Nouveau fond d’écran • Fichier d’information texte dans chaque dossier
  • 15. Protégez vos données et celles de vos clients du crypto virus locky Infection • Rançon entre 0.5 et 1 BTC (200 à 400 €) • Utilisation de TOR obligatoire • NE PAYEZ PAS
  • 16. Protégez vos données et celles de vos clients du crypto virus locky Que faire en cas d’infection locky • Isoler immédiatement la machine du réseau. • Arrêter la machine. • En cas d’infection sur les disques réseaux, repérer la machine source.
  • 17. Protégez vos données et celles de vos clients du crypto virus locky Les mesures préventives de base • FORMER les utilisateurs • Sauvegarder • Antivirus • Sauvegarder • Limiter les droits sur les dossiers partagés.
  • 18. Protégez vos données et celles de vos clients du crypto virus locky • Protégez la messagerie • Sauvegarde avec historiques • Désactiver les macros • Et surtout des sauvegardes isolées • Vaccination contre LOCKY – https://www.lexsi.com/securityhub/comment- creer-un-vaccin-contre-le-ransomware-locky/ – Ne marchera sur aucune des variantes à venir. Les mesures préventives de base Source : Korben.info
  • 19. Protégez vos données et celles de vos clients du crypto virus locky Les mesures curatives dont la sauvegarde de données
  • 20. Protégez vos données et celles de vos clients du crypto virus locky Restaurer vos données • Réinstaller la machine infectée. • Restaurer tous les fichiers cryptés.
  • 21. Protégez vos données et celles de vos clients du crypto virus locky Et Petya ? • Chiffrage non plus des fichiers mais de la MFT (table de fichiers principale) • Remplacement du fichier de boot par un programme Petya qui demande ensuite le paiement d’une rançon
  • 22. Protégez vos données et celles de vos clients du crypto virus locky Peyta – le mode de fonctionnement • Inclus dans des mails de recherche d’emploi en allemand sous forme d’un lien dropbox • Le clic sur le lien lance le téléchargement de l’exécutable pirate et lance le programme
  • 23. Protégez vos données et celles de vos clients du crypto virus locky Peyta – le mode de fonctionnement • L’exécutable écrase alors les fichiers de boots et provoque un écran bleu • Un faux check disk est lancé mais ce n’est pas la réparation du disque qui est en cours, c’est son chiffrement…
  • 24. Protégez vos données et celles de vos clients du crypto virus locky Petya – la demande de rançon • Une fois le chiffrement du disque terminé, un écran rouge s’affiche avec la demande de rançon
  • 25. Protégez vos données et celles de vos clients du crypto virus locky Comment se prémunir de Petya ? • Actions en cours chez Dropbox • Attention à tout ce que vous téléchargez • Sauvegardez tous vos fichiers quotidiennement • Seule solution une fois infecté : réinstaller le système, réinstaller les softs et restaurer vos fichiers
  • 26. Protégez vos données et celles de vos clients du crypto virus locky Zoom sur Kiwi Backup Les octets modifiés Stockage des incréments pour créer l’historique Modif 3 321Modif 2Modif 1 Chez Kiwi backup, le volume pris en considération est le volume mesurable sur le poste de votre client et non le volume utilisé sur nos serveurs. 1 Go 1 Go Schémanoncontractuel … 90
  • 27. Protégez vos données et celles de vos clients du crypto virus locky La déduplication à la source Un même fichier n’est stocké qu’une fois pour toute l’entreprise, même s’il est renommé ! Serveurs kiwi Schémanoncontractuel
  • 28. Protégez vos données et celles de vos clients du crypto virus locky Paramétrage des dossiers à sauvegarder sur chaque poste client* L’interface utilisateur personnalisable : paramétrage par poste * incluant la sauvegarde des sites distants et des postes nomades
  • 29. Protégez vos données et celles de vos clients du crypto virus locky L’interface utilisateur personnalisable : restauration par poste
  • 30. Protégez vos données et celles de vos clients du crypto virus locky Mail de réussite/échec de sauvegarde
  • 34. Suivi des contrats Supervision des différentes machines avec un accès direct aux statistiques, logs et date de dernière sauvegarde.
  • 35. Statistiques de sauvegarde du poste Présentation des interfaces
  • 36. Vue sur le fichier de configuration Présentation des interfaces
  • 37. Liste des fichiers sauvegardés Présentation des interfaces
  • 39. Le kit marque blanche Dans votre espace de gestion, vous pourrez créer votre propre kit de façon interactive et très didactique. Présentation des interfaces
  • 40. Restauration d’un client par l’admin Présentation des interfaces
  • 41. Salle de contrôle virtuelle (option) Présentation des interfaces
  • 42. Mail de synthèse des sauvegardes Activation par nos soins sur l’interface d’administration générale. Présentation des interfaces
  • 43. Protégez vos données et celles de vos clients du crypto virus locky Contact  03 89 333 888  stephanie@kiwi-backup.com  www.kiwi-backup.com https://www.facebook.com/kiwibackup