Publicité en cours de chargement...
Cryptovirus : entre antidotes et nouvelles menaces

Ils nous proposent alors des antidotes permettant de retrouver nos données chiffrées.
Récemment l’éditeur Eset, qui avait déjà fourni une potion pour les fichiers chiffrés par Teslacrypt au mois de mai, a proposé une solution pour le rançongiciel chiffrant Crysis.
Les chercheurs de Malwarebytes viennent quant à eux de publier un remède contre Telecrypt.
Le laboratoire d’Emsisoft est également très actif dans la publication d’outils de récupération des données chiffrées.
Le portail No More Ransom initié par la police Néerlandaise, Europol, Mcafee et Kaspersky centralise les outils de ces deux éditeurs.
Vous pourrez en retrouver d’autres dans une rubrique dédiée du forum sih.
Maintenant que nous avons une pharmacie bien fournie, il nous faudra en cas d’infection, identifier la pathologie. Pour cela deux sites pourront nous être utiles, le portail No More Ransom et le site ID-Ransomware. A partir d’un fichier chiffré ou simplement du texte de la demande de rançon, ces outils sont capables de donner un nom aux maux dont nous sommes victimes, ce qui nous permettra alors de choisir le médicament approprié.
Les réseaux sociaux : nouvelles sources d’infection.
Si la messagerie électronique reste le vecteur d’infection numéro un, fin novembre la firme israélienne Check Point, a annoncé une importante campagne de propagation du célèbre rançongiciel Locky par le biais de fausses images diffusées en messages privés sur les réseaux sociaux Facebook et Linkedin. Check Point a d’ailleurs réalisé une vidéo de démonstration de cette attaque.
Automates impacté = DM exposés
Ce n’est pas une nouveauté, mais le récent rançonnage des distributeurs de tickets du service de tramways de San Francisco nous montre bien une fois encore que tous les appareils industriels, automates, ainsi que nos dispositifs médicaux basés sur des systèmes Windows sont tout aussi (souvent bien plus) vulnérables que nos ordinateurs !
L’éditeur Bitdefender nous indiquait l’an passé que l’année 2015 était « l’année du ransomware », selon Barkly, le nombre de rançongiciels aurait été multiplié par quatre cette année par rapport à l’an passé.
Les rançongiciels seront encore au cœur des débats du prochain colloque sur la sécurité des systèmes d’information de santé qui se déroulera ce mercredi 14 décembre au Ministère. Le colloque pourra être suivi en live sur Twitter de l’ASIP Santé : #SSIS16.
Avez-vous apprécié ce contenu ?
A lire également.

Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense
16 déc. 2025 - 14:03,
Communiqué
- Orange CyberdefenseOrange Cyberdefense organise un webinaire, le jeudi 8 janvier 2026 de 13h30 à 14h30, consacré à la phase opérationnelle du Domaine 2 du programme CaRE, dédié à la structuration des projets de continuité et de reprise d’activité (PCA/PRA) des établissements de santé.

Éclairage sur les "frictions" entre le Règlement sur l'IA et les différentes régulations numériques européennes
15 déc. 2025 - 22:12,
Tribune
-Le constat de la prolifération législative au niveau de l'Union Européenne en matière de régulation du numérique et de l'innovation est au cœur des débats en cette fin d'année.

Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année
15 déc. 2025 - 21:42,
Tribune
-L’année 2025 aura été celle des arnaques touchant le dernier maillon faible de la chaîne de protection : notre cerveau.

IA en régulation d'urgence : 7 questions à poser avant tout déploiement
15 déc. 2025 - 11:32,
Tribune
-Entre promesses d'innovation et exigences opérationnelles, comment les établissements peuvent sécuriser leurs investissements IA en environnement critique.
