Comment protéger votre ordinateur contre le ransomware Bad Rabbit ?

Question

Problème: Comment protéger votre ordinateur contre le ransomware Bad Rabbit ?

Bonjour. J'ai peur de l'attaque du ransomware Bad Rabbit, car mes enfants jouent toujours à divers jeux informatiques et téléchargent tout ce que l'Internet a à offrir. Pouvez-vous fournir un tutoriel sur la façon de configurer un système de sécurité informatique fiable afin que le virus ne puisse pas crypter les fichiers sur mes disques? J'ai déjà entendu parler des sauvegardes en option, mais peut-être existe-t-il d'autres options ?

Résolu réponse

Le ransomware Bad Rabbit (une variante suspectée de Petya 2017/PasPetya) est l'un des virus de cryptage de données les plus redoutables du moment. Il a principalement attaqué la Russie et l'Ukraine ainsi que la Turquie et la Bulgarie, mais d'autres pays font également partie des cibles. Le ransomware est également connu sous le nom de DiskCoder. D et il se propage sous la forme d'une fausse mise à jour de Flash Player qui apparaît sur des sites Web compromis par des pirates.

Protégez votre PC contre le virus Bad Rabbit

Une fois installé sur le système, le virus encode toutes les données avec une combinaison de chiffrements AES-256-CBC et RSA-2048. [1] Suite à un cryptage réussi, le malware change Master Boot Record[2] et redémarre l'ordinateur. Aussi, nous devons souligner que Virus du mauvais lapin tente de se propager via les partages SMB, en essayant d'infecter autant d'ordinateurs que possible sur le réseau.

Le virus malveillant affiche ensuite un message sur l'écran d'un ordinateur noir, informant la victime de la cyberattaque qui a rendu tous les fichiers de la victime inutiles. Bad Rabbit demande à la victime de visiter un site Web particulier via le navigateur Tor pour accéder aux solutions de récupération de données.

Après avoir installé le navigateur susmentionné et entré l'adresse fournie ainsi que la clé d'identification personnelle fournie par le ransomware, la victime a accès à l'adresse Bitcoin des criminels. Cette adresse est celle à laquelle la victime est censée envoyer l'argent. Pour le moment, le malware demande 0,05 bitcoin en rançon, ce qui représente plus ou moins 280 $. Étant donné que la valeur du Bitcoin change tout le temps, nous pensons que le prix augmentera sous peu.

En parlant de moyens de protéger votre ordinateur contre le virus décrit, nous avons fourni un tutoriel sur la façon de créer votre propre vaccin.[3] contre l'attaque du ransomware Bad Rabbit qui empêchera le virus d'encoder vos fichiers. Suivez les étapes ci-dessous et la redoutable variante du malware ne chiffrera pas vos fichiers.

Protégez votre ordinateur contre l'attaque du virus Bad Rabbit

Optimiser maintenant!Optimiser maintenant!

Pour restaurer les performances optimales de votre ordinateur, vous devez acheter une version sous licence de Réimager Réimager logiciel de réparation.

Méthode 1. Un guide sur la façon de créer un vaccin contre le ransomware Bad Rabbit

Optimiser maintenant!Optimiser maintenant!

Pour restaurer les performances optimales de votre ordinateur, vous devez acheter une version sous licence de Réimager Réimager logiciel de réparation.

  1. Tout d'abord, allez dans le dossier C:\\Windows. Dans ce dossier, vous devez créer un fichier infpub.dat et cscc.dat. Un moyen rapide de créer les deux fichiers est via l'invite de commande (avec les droits d'administrateur).
  2. Ouvrez le menu Démarrer et utilisez la zone de recherche pour trouver l'invite de commande (tapez simplement le nom du programme dans la zone de recherche). Cliquez avec le bouton droit sur le résultat correspondant et choisissez Exécuter en tant qu'administrateur.Comment ouvrir l'invite de commande
  3. Il vous sera demandé de fournir le mot de passe de votre administrateur afin de continuer. Faites comme l'ordinateur l'exige, puis vous aurez accès à l'invite de commande (mode administrateur).
  4. Une fois la fenêtre CMD affichée, tapez les commandes suivantes et appuyez sur Entrée:
    • echo "" > c:\\windows\\cscc.dat&&echo "" > c:\\windows\\infpub.datTapez les commandes dans CMD
  5. Vous ne verrez aucune fenêtre contextuelle ou message d'information après avoir entré cette ligne dans Invite de commandes. Ne t'en fais pas; l'étape suivante consiste à accéder à Mon PC (ou Mon ordinateur), puis au disque C:\\, puis au dossier Windows. Ici vous trouverez cscc.dat et infpub.dat des dossiers. Vous pouvez vérifier leur date de création pour être sûr qu'il s'agit des fichiers que vous venez de créer. Ensuite, vous devrez modifier leurs propriétés.
  6. Faites un clic droit sur le cscc.dat fichier et choisissez Propriétés de la liste.Ouvrez les propriétés CSCC.dat
  7. Cliquez pour ouvrir Sécurité onglet puis choisissez Avancée option.Ouvrir les propriétés de fichier avancées
  8. Ici, sélectionnez SYSTÈME option et cliquez sur Modifier les autorisations. Vous serez peut-être invité à saisir à nouveau le mot de passe de l'administrateur.
  9. Dans la fenêtre suivante, vous devez cliquer sur Désactiver l'héritage bouton.Désactiver l'héritage
  10. Ensuite, cliquez sur Supprimer toutes les autorisations héritées de cet objet.Supprimer toutes les autorisations héritées
    • Si vous utilisez une ancienne version de Windows, vous devrez peut-être simplement décocher la case à côté de Inclure les autorisations héritables du parent de cet objet et cliquez Supprimer dans la fenêtre contextuelle « Sécurité Windows » qui apparaît à l'écran.
  11. Cliquez sur Appliquer et d'accord lors de la fermeture des panneaux de paramètres.
  12. Maintenant, répétez les mêmes étapes avec le infpub.dat fichier que vous avez également créé dans le répertoire C:\\windows.

Méthode 2. Créer une sauvegarde de données

Optimiser maintenant!Optimiser maintenant!

Pour restaurer les performances optimales de votre ordinateur, vous devez acheter une version sous licence de Réimager Réimager logiciel de réparation.

La deuxième chose que vous devez faire pour garder vos fichiers sains et saufs est de créer une sauvegarde pour eux. Pour créer une sauvegarde, vous aurez besoin d'un périphérique de stockage de données externe (USB, DVD, disque dur portable.

  1. Branchez l'appareil sur votre ordinateur.
  2. Une fois Lecture automatique fenêtre apparaît, sélectionnez Ouvre le dossier pour visualiser les fichiers.Fenêtre de lecture automatique
  3. Le dossier qui apparaît à l'écran est l'endroit où vous devez coller les copies de données que vous souhaitez protéger. Recherchez simplement sur votre ordinateur les fichiers qui sont importants pour vous, copiez-les et collez-les dans le dossier qui appartient au lecteur externe que vous venez de brancher sur votre ordinateur.
  4. Attendez que tous les fichiers soient copiés en toute sécurité.
  5. Dans la barre de menu Windows, cliquez sur la petite flèche pointant vers le haut et recherchez Retirez le matériel et éjectez le support en toute sécurité (il ressemble à un câble USB avec une coche dans un cercle vert à côté). Faites un clic droit dessus, trouvez votre appareil et sélectionnez Éjecter [le nom de votre appareil].
  6. Retirez la sauvegarde et stockez-la dans un endroit sûr.

Méthode 3. Protégez votre ordinateur à l'aide d'un logiciel anti-malware.

Optimiser maintenant!Optimiser maintenant!

Pour restaurer les performances optimales de votre ordinateur, vous devez acheter une version sous licence de Réimager Réimager logiciel de réparation.

Si vous prenez la protection informatique au sérieux, vous devriez vous procurer un logiciel de sécurité fiable pour protéger votre ordinateur contre les programmes malveillants à tout moment. Si vous utilisez déjà un antivirus, mettez-le à jour et augmentez également les niveaux de sécurité en installant un logiciel anti-espion et d'optimisation comme [ref if="Reimage"].

Méthode 4. Gardez votre logiciel à jour

Optimiser maintenant!Optimiser maintenant!

Pour restaurer les performances optimales de votre ordinateur, vous devez acheter une version sous licence de Réimager Réimager logiciel de réparation.

Lorsque vous essayez de protéger votre ordinateur contre les logiciels malveillants, il est important de se rappeler que les failles de sécurité des programmes obsolètes permettent l'installation de diverses infections informatiques. Parfois, tout ce qu'il faut pour être infecté est simplement de visiter un domaine compromis ou de cliquer sur des publicités chargées de logiciels malveillants. Par conséquent, ne retardez jamais les mises à jour que votre ordinateur Windows suggère d'installer.

Méthode 5. Évitez d'installer les mises à jour d'Adobe Flash Player à partir de sites inconnus

Optimiser maintenant!Optimiser maintenant!

Pour restaurer les performances optimales de votre ordinateur, vous devez acheter une version sous licence de Réimager Réimager logiciel de réparation.

Les cybercriminels peuvent vous tromper en poussant des mises à jour logicielles trompeuses qui semblent utiles à première vue. En réalité, vous devriez éviter les publicités contextuelles suggérant des mises à jour logicielles et les installer UNIQUEMENT à partir de sites Web appartenant aux développeurs de ce logiciel particulier. Par exemple, si vous devez mettre à jour Adobe Flash Player, visitez le site Web d'Adobe. Ci-dessous, vous pouvez voir quelques exemples de publicités trompeuses d'Adobe Flash Player.[4]

Exemples de fausses publicités Adobe Flash Player

Méthode 6. N'ouvrez jamais les pièces jointes douteuses

Optimiser maintenant!Optimiser maintenant!

Pour restaurer les performances optimales de votre ordinateur, vous devez acheter une version sous licence de Réimager Réimager logiciel de réparation.

Les pirates ont tendance à envoyer des myriades de faux messages à des personnes du monde entier et à leur joindre des fichiers malveillants. Alors que la majorité de ces lettres restent bloquées dans les filtres « Spam » de votre fournisseur de services de messagerie, certaines d'entre elles parviennent à passer. Nous voulons vous conseiller de rester à l'écart des messages suspects que vous recevez dans votre boîte de réception.

Même si le message semble légitime, mais que vous ne vous attendiez pas à le recevoir, mieux vaut le contourner. L'équipe 2-spyware a fourni un excellent guide sur comment identifier les e-mails chargés de logiciels malveillants – nous vous suggérons de le vérifier.

Optimisez votre système et faites-le fonctionner plus efficacement

Optimisez votre système maintenant! Si vous ne souhaitez pas inspecter votre ordinateur manuellement et que vous avez du mal à trouver des problèmes qui le ralentissent, vous pouvez utiliser le logiciel d'optimisation répertorié ci-dessous. Toutes ces solutions ont été testées par l'équipe ugetfix.com pour s'assurer qu'elles contribuent à améliorer le système. Pour optimiser votre ordinateur en un seul clic, sélectionnez l'un de ces outils :

Offrir

Fais le maintenant!

Télécharger
optimiseur informatiqueJoie
Garantie

Fais le maintenant!

Télécharger
optimiseur informatiqueJoie
Garantie
Compatible avec Microsoft WindowsCompatible avec OS X Votre problème est resté?
Si vous n'êtes pas satisfait de Reimage et pensez qu'il n'a pas réussi à améliorer votre ordinateur, n'hésitez pas à nous contacter! S'il vous plaît, donnez-nous tous les détails liés à votre problème.
Reimage - un programme de réparation Windows spécialisé breveté. Il diagnostiquera votre PC endommagé. Il analysera tous les fichiers système, DLL et clés de registre qui ont été endommagés par des menaces de sécurité.Reimage - un programme de réparation spécialisé breveté de Mac OS X. Il diagnostiquera votre ordinateur endommagé. Il analysera tous les fichiers système et clés de registre qui ont été endommagés par des menaces de sécurité.
Ce processus de réparation breveté utilise une base de données de 25 millions de composants pouvant remplacer tout fichier endommagé ou manquant sur l'ordinateur de l'utilisateur.
Pour réparer le système endommagé, vous devez acheter la version sous licence de Réimager outil de suppression de logiciels malveillants.
Mentions de presse sur Reimage
presse
Conditions d'utilisation de Reimage | Politique de confidentialité de Reimage | Politique de remboursement des produits | presse

Un VPN est crucial lorsqu'il s'agit de confidentialité des utilisateurs. Les traqueurs en ligne tels que les cookies peuvent non seulement être utilisés par les plateformes de médias sociaux et d'autres sites Web, mais également par votre fournisseur d'accès Internet et le gouvernement. Même si vous appliquez les paramètres les plus sécurisés via votre navigateur Web, vous pouvez toujours être suivi via des applications connectées à Internet. En outre, les navigateurs axés sur la confidentialité comme Tor ne sont pas un choix optimal en raison des vitesses de connexion réduites. La meilleure solution pour votre confidentialité ultime est Accès Internet Privé – être anonyme et sécurisé en ligne.

Le logiciel de récupération de données est l'une des options qui pourraient vous aider récupérer vos fichiers. Une fois que vous avez supprimé un fichier, il ne disparaît pas dans les airs - il reste sur votre système tant qu'aucune nouvelle donnée n'est écrite dessus. Récupération de données Pro est un logiciel de récupération qui recherche des copies de travail des fichiers supprimés sur votre disque dur. En utilisant cet outil, vous pouvez éviter la perte de documents précieux, de travaux scolaires, de photos personnelles et d'autres fichiers cruciaux.