Depuis plusieurs jours, un nouveau venu dans le monde du rançongiciel (ransomware) a fait son apparition : LockyVecteur "d'attaque" particulier, ce type de logiciel procède à un chiffrement des fichiers, une fois qu'un équipement se retrouve infecté. Pour retrouver l'intégrité des fichiers, les pirates vous réclament le paiement d'une rançon (très généralement en Bitcoin) afin de déchiffrer les contenus affectés.La méthode de diffusion de ces attaques est, à ce jour, couramment pratiquée par email, auquel est attaché une facture (au format Word). Si la pièce jointe est ouverte et si les macros sont activées, les ennuis commencent : à la fois le contenu local se retrouve compromis, mais également des données sur des volumes réseau...Voici la liste des fichiers que Locky chiffre : , .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .
SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat Cerise sur le gâteau, il n'existe quasiment pas de parades une fois que vous êtes victimes, le chiffrement est effectué en AES/RSA, dans le cas de Locky.Il y a un point, néanmoins, sur lequel on pourrait tenter de se rassurer : sous Mac OS X, le risque (de se retrouver face à ce type d'énorme problème) est à ce jour faible, comparé à Windows. Ne croyez pas non plus être à l'abri : une Preuve de concept ransomware Mac OS X à fait l'objet d'une publication.Comment s'en prémunir ?- Avoir des sauvegardes ...