Attaque informatique, soyez vigilant, une vague de virus rançon « CTB LOCKER » en Rhône-Alpes
Votre nom Message Email de votre ami
alerte
27 Fevrier 2016

Attaque informatique, soyez vigilant, une vague de virus rançon « CTB LOCKER » en Rhône-Alpes

Récemment, une entreprise rhonalpine a reçu un mail ayant pour objet « Proforma Invoice », dont le texte est rédigé dans un français approximatif, contenant une pièce jointe dénommée « facture (suivi de 5 chiffres).doc », pouvant laisser supposer qu'il s'agit d'une confirmation de commande.

Suspicieux et ce à juste titre, le chef d'entreprise n'a pas ouvert le document et a immédiatement alerté l'ensemble des salariés de son groupe.

Grand bien lui en a pris puisqu'après analyses, il s'avère que ce courriel contenait un ransomware dénommé LOCKY. Cette excellente réaction a vraisemblablement permis d'éviter le pire. Plusieurs autres affaires similaires ont d'ores et déjà été recensées.

Toute entreprise rhônalpine étant susceptible de faire l'objet de ce type d'atteinte, soyez vigilant et suivez les conseils donnés par la Sécurité Informatique Territoriale !

En amont, vous pouvez anticiper :
  • Sensibiliser régulièrement les salariés et ce quel que soit le niveau de responsabilité exercé. Tout personnel connecté au réseau de l'entreprise peut recevoir un mail piégé pouvant infecter au mieux son ordinateur et au pire l'intégralité du système d'information.
  • Effectuer des sauvegardes régulières de l'ensemble du système informatique et des données contenues. S'assurer régulièrement de leur viabilité.
  • Bloquer les extensions «.cab» dans les applications messagerie,
  • Installer et mettre à jour régulièrement antivirus et firewall.
  • Mettre en place une veille régulière pour anticiper et s'adapter aux nouvelles menaces.
 
En cas d'attaque :
  • Prendre en photo les écrans ou réaliser des copies d'écran (mail frauduleux et ses pièces jointes) et noter l'ensemble des actions réalisées.
  • Isoler les serveurs et lancer un scan antivirus,
  • Identifier l'adresse IP émettrice du mail,
  • Supprimer le profil utilisateur problématique sur les serveurs,
  • Supprimer l'ensemble des fichiers cryptés,
  • Restaurer l'ensemble des dossiers et fichiers depuis des sauvegardes ou des points de restauration système réalisés antérieurement à l'attaque,
  • Communiquer immédiatement sur l'attaque auprès de tous les utilisateurs,
  • Analyser en vue de comprendre les raisons pour lesquelles le mail n'a pas été filtré par les systèmes de sécurité.
Dans tous les cas, il vous faudra procéder avec minutie au risque de perdre vos fichiers.

Mot de passe oublié

Récupération de votre mot de passe, saisissez votre adresse email
Connexion requise
Pour accéder à ce contenu, vous devez vous identifier ou créer votre compte
Connexion permanente
Annuler
Fenêtre de log