Modérateurs : Diamond, watch, Barbapapa, Casimir
C'est là que je me rend compte que la gestion de windows devient quelque chose de très lointain pour moi!mackguil a écrit :Pierre. a écrit :De toute manière le but de ces bidules est avant tout de chiffrer les fichiers utilisateurs car ce sont ces derniers qui ont de la valeur.
Chiffrer les fichiers système, ca risque juste de rendre la machine inutilisable et ce qui rend plus difficile l'affichage du message pour réclamer de l'argent... donc pas forcément besoin de droits admin.
Il en a besoin des droits d'admin pour supprimer les points de restaurations via lesquelles il serait possible de restaurer les versions précédentes des fichiers.
Jared a écrit :A tester, cela a sauvé un client cette semaine !
http://www.shadowexplorer.com/
Il n'y avait pas de versions précédentes mais pourtant SE a retrouvé une shadow copy de quelques jours avant le cryptolocker
jibi049 a écrit :Attendre ou passer l'éponge, dans ce cas
jibi049 a écrit :Merde alors ! c'est vraiment pas de bol...
Cygace a écrit :rien ne protège contre les ransomwares sauf un ou deux produits pros sur le marché
prozacd70 a écrit :Il dit qu'il n'est plus en activité..
https://korben.info/pages/Cryptolocker/ ... ocker.html
ced64k a écrit :C'est arrivé chaque fois via des faux emails genre bpost ?
tntuner a écrit :..pour se protéger, une idée est de modifier la base de registres en conséquence (par exemple les ouvrir avec notepad).
Evidemment, c'est à titre préventif.
ced64k a écrit :Dans ces cas-là ça cible quand même des utilisateurs très lambda. Faut ouvrir une pièce jointe d'un email à priori assez louche et autoriser une modif dans la base de registre ou de lancer une macro...
Par contre on dirait que ça peut aussi arriver en visitant un site web via du javascript: https://nakedsecurity.sophos.com/2016/0 ... tachments/
Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit