Le nouveau rançongiciel TeslaCrypt est extrêmement dangereux - à moins que vous ne soyez protégé par Comodo

Le nouveau rançongiciel TeslaCrypt est extrêmement dangereux - à moins que vous ne soyez protégé par Comodo

Un bon malware n'existe pas Temps de lecture : 2 minutes

Le modèle est familier:

Les développeurs de logiciels travaillent sans relâche pour améliorer leur produit, en publiant de nouvelles versions pour ajouter de nouvelles fonctionnalités ou corriger les bogues existants, rendant ainsi leur logiciel aussi performant que possible.

Eh bien, il s'avère que les créateurs de logiciels malveillants ont pris des notes.

Lorsque le célèbre et prolifique ransomware TeslaCrypt a été publié l'année dernière, il a fait beaucoup de dégâts, se propageant ingénieusement sur Internet comme un fléau de tant de criquets, infectant les ordinateurs, verrouillant leurs fichiers et les retenant en otage contre une rançon. Finalement, l'industrie a riposté avec des correctifs astucieux de rétro-ingénierie permettant aux utilisateurs infectés d'éviter d'avoir à payer pour obtenir la libération de leurs fichiers verrouillés. Ouf. Fin de l'histoire, non?

Faux.

TeslaCrypt est de retour dans l'actualité, car les créateurs de TeslaCrypt ont lu le manuel de développement de produits, corrigé leurs propres bugs et corrigé leurs faiblesses, tout comme le font les gentils. Maintenant, les cybercriminels ont publié une nouvelle itération (3.01) de leur célèbre TeslaCrypt ransomware ce qui est encore plus dangereux, fuyant encore plus d'informations que les versions précédentes et transformant chaque ordinateur infecté en un nœud d'un botnet TeslaCrypt.

Encore plus troublant est que, grâce au cryptage RSA 4096 et au fait que la nouvelle version extrait la clé privée (nécessaire pour déverrouiller vos fichiers) des machines infectées vers un serveur hôte, il est fondamentalement impossible de craquer.

Et c'est, fait intéressant, où Comodo gagne.

La plate-forme de refus par défaut de Comodo vaincra tout ransomware comme TeslaCrypt et Cryptolocker en bloquant toutes les variantes de logiciels malveillants connues et en contenant automatiquement tous les fichiers inconnus (qui peuvent ou non devenir des logiciels malveillants).

Donc, même si le malware est extrêmement dangereux, avec la protection Comodo, cela n'a vraiment pas d'importance. La particularité du système de confinement de Comodo est qu'il permet à tous fichiers inconnus (bon ou mauvais) pour fonctionner en confinement tandis que Valkyrie, notre service de verdict basé sur le cloud, délivre le jugement le plus rapide du secteur. S'il est jugé bon, le fichier est libéré du confinement. Si le fichier est jugé mauvais, votre système reste intact car le logiciel malveillant est bloqué pour accéder aux ressources et à l'infrastructure dont il a besoin pour faire ses mauvaises affaires.

«Les tentatives traditionnelles pour isoler les logiciels malveillants au niveau des terminaux utilisent des technologies de réflexion et de sandboxing par défaut, laissant la fenêtre ouverte pour que le patient zéro soit infecté», a déclaré John Peterson, vice-président des produits d'entreprise chez Comodo. «L'approche de Comodo est complètement différente - l'application de son brevet en instance technologie de confinement au problème des logiciels malveillants, qui bloque tous les fichiers défectueux connus et permet à tous les autres exécutables - connus ou inconnus - de fonctionner dans un conteneur sécurisé. Comodo peut alors analyser instantanément chaque exécutable et lui permettre de passer (bon fichier) ou de le tuer (mauvais fichier), afin que les performances ne soient jamais affectées et surtout, le point de terminaison et le réseau restent toujours protégés et sécurisés. »

Comodo a démontré notre confinement et protection avancée des terminaux au RSA, au point où la note de rançon redoutée apparaîtrait dans notre boîte de confinement verte faisant toutes sortes de menaces et d'exigences. Plutôt que de payer la rançon, puisque nos fichiers n'étaient pas réellement verrouillés, nous avons simplement supprimé le fichier contenu méchant - mais totalement inefficace. Quelque chose que tous ces gens sans la protection de Comodo souhaitent sincèrement pouvoir faire.

Problème de logiciel malveillant résolu. Juste un clic ou un appel.

Pour plus d'informations sur les différents types de malware, visitez le moteur de recherche de logiciels malveillants de Comodo à l'adresse https://file-intelligence.comodo.com/

Assurez-vous de regarder la nouvelle bande-annonce du film sur les logiciels malveillants «Dans un monde où…. " https://www.youtube.com/watch?v=AtjLTwDR8W0

Si vous souhaitez protéger l'environnement informatique de votre entreprise contre le phishing, les logiciels malveillants, les logiciels espions ou les cyberattaques, contactez les experts en sécurité de Comodo au https://enterprise.comodo.com/contact-us/?af=7566

Attaques de ransomware

Logiciel de protection contre les ransomwares

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo