Comment décrypter un ransomware ?
Décrypter un ransomware, à savoir déchiffrer des données verrouillées par un rançongiciel, représente un enjeu vital pour les organismes touchés, entreprises, administrations ou collectivités. Bien que les attaques par ransomware représentent une cybercriminalité en constante évolution, votre structure peut s’en prémunir et y réagir.
1- Se protéger et anticiper les attaques par ransomware
De bonnes pratiques en matière de sécurité numérique vous permettront de gérer, ou au mieux d’anticiper, les crises provoquées par le cryptage de vos données :
- sauvegardez régulièrement vos données en cloud computing ou sur des supports de stockage indépendants (serveurs NAS, systèmes RAID…) ;
- effectuez une mise à jour régulière de vos systèmes d’exploitation, logiciels (notamment logiciels antivirus), navigateurs web et plugins ;
- évitez les comportements à risques : ouverture de mails ou de pièces jointes d’origine douteuse, visite de sites web non certifiés ou à risques, etc.
2- Avoir les bons réflexes lors d’une attaque par ransomware
Le succès des opérations ultérieures de décryptage de ransomware / déchiffrement de rançongiciel dépendront de vos premiers réflexes :
- isolez l’ordinateur ou le système infecté par l’attaque : coupure de l’accès internet, déconnexion du réseau, mise en quarantaine ;
- effectuez une capture d’écran du message de demande de rançon, susceptible de contenir des informations sur la version du ransomware ;
- ne payez pas la rançon ! Car cela ne garantit en rien la récupération de vos données et encouragera d’autres attaques par ransomware.
3- Décrypter des fichiers cryptés par un virus de type ransomware
Déchiffrer des fichiers chiffrés par un ransomware ou rançongiciel nécessite d’identifier ce dernier en vue de mettre en œuvre les procédures adaptées :
- tentez de retracer la source de l’attaque : mail frauduleux ou pièce jointe infectée, site web piraté par web exploit ou malvertising, etc. ;
- récoltez tout indice permettant d’identifier le ransomware : captures d’écran (cf. supra), comportement, extension des fichiers cryptés, etc. ;
- identifiez le ransomware et mettez en œuvre les procédures connues lorsqu’elles existent ; vous disposez pour cela de plusieurs ressources :