Cerber Découvrez
Le ransomware Cerber s’attaque à l’accessibilité de vos fichiers. Il s’immisce sur votre ordinateur et verrouille toutes vos données. Pour les récupérer, une rançon vous est demandée. Le mode opératoire d’une attaque Cerber est indétectable pour les non-initiés. Les entreprises, comme les particuliers, sont touchées par ce ransomware. Des solutions de protection existent pour parer ce racket informatique. Découvrez tout ce que vous devez savoir sur ce malware et comment assurer votre protection.
Qu’est-ce que Cerber ?
Avant de définir ce qu’est Cerber et son mode de fonctionnement, vous devez connaître ce qu’est un ransomware, de la famille des malwares.
Ransomware : la demande de rançon pour la récupération des données
Le ransomware Cerber est aussi effrayant que le chien à trois têtes de la mythologie grecque. Le ransomware se traduit en français par rançongiciel. Il appartient à la famille des malwares, ces logiciels malveillants destinés à voler des données et nuire à votre système informatique. Son but est de crypter vos données et vos fichiers. Cette attaque cybercriminelle est l’une des menaces les plus utilisées.
Cerber : le RaaS inspiré des logiciels SaaS
Cerber est un ransomware-as-a-Service (RaaS). Il a été créé en 2016 en s’inspirant des Software-as-a-Service (SaaS). Les éditeurs de logiciels SaaS proposent à leurs clients d’accéder à leur service en passant par des plateformes de Cloud, comme Amazon Web Services ou Google Cloud Plateform. Parmi les logiciels SAAS les plus connus, citons Office 365, Outlook, PrestaShop, etc.
Les clients n’ont plus à installer les logiciels directement sur leurs appareils. Ils sont accessibles sur tous les terminaux connectés, via une adresse et un mot de passe. Les entreprises s’en servent notamment pour leur logiciel de comptabilité ou de gestion RH. Cerber est un service hébergé en ligne. Un hacker met à disposition le ransomware à des cybercriminels (pirates ou non). Les deux acteurs de l’attaque se partagent un pourcentage de la rançon obtenue.
Comment fonctionne le ransomware Cerber ?
Cerber fonctionne de la même façon que les ransomwares. La victime installe à son insu le logiciel malveillant sur son ordinateur.
Le téléchargement accidentel du ransomware par tentative de phishing
Le téléchargement de Cerber sur un terminal est toujours accidentel. Les pirates disposent des techniques nécessaires pour que la victime ne se doute de rien. Il s’agit, par exemple, de cliquer sur une simple publicité d’un site Internet pour que le ransomware s’installe à votre insu. Un fichier malveillant peut être envoyé de la boîte mail d’un collègue de votre entreprise. Vous n’avez, a priori, pas de méfiance à avoir si vous recevez un document de travail d’une source que vous pensez fiable.
Le chiffrement des fichiers par le malware Cerber
Une fois le téléchargement du ransomware lancé, Cerber commence à réaliser le chiffrement des données et des dossiers présents sur une machine ou un réseau. Vos informations sont cryptées et deviennent totalement inaccessibles. Vous constatez l’attaque en découvrant de nouvelles extensions à vos fichiers. Dans la majorité des cas, les hackers accompagnent leur intrusion d’un message. Votre fond d’écran est changé et affiche un message vous informant que vous venez d’être la victime d’une attaque de ransomware.
La demande de rançon pour effectuer la récupération des données
Chaque attaque de ransomware s’accompagne d’une demande de rançon. Le message vous invite à entrer en contact avec vos assaillants. Ils doivent vous donner un identifiant et un mot de passe pour accéder au paiement de la rançon. À vous de télécharger le navigateur Thor et de vous munir de quelques Bitcoins. Vous n’en disposez pas ? Le pirate peut également vous informer de la marche à suivre pour acheter votre cryptomonnaie.
À la fin du processus, le hacker est censé vous envoyer la clé de chiffrement pour décrypter vos fichiers.
Quand l’attaque par ransomware est trop ancienne : un ordinateur bloqué à vie ?
L’attaque par ransomware est très encadrée. Malheureusement, il peut arriver que le lien frauduleux soit trop ancien. Soit vous avez mis du temps à télécharger le fichier malveillant, soit le pirate n’est plus actif. Dans ce cas, votre PC est infecté et l’assaillant ne donne plus aucune nouvelle. L’attaque par le ransomware Cerber est irréparable. Seule une précédente sauvegarde de vos données peut vous aider à récupérer l’accès à votre appareil.
Une infection limitée du ransomware Cerber sur votre appareil
Le ransomware Cerber se décline en versions anciennes et plus récentes. Les anciens Cerber se contentent du chiffrement de vos données. Les versions émergentes transforment votre machine en botnet. Votre appareil est utilisé, malgré vous, dans une attaque DDoS ciblant une victime plus intéressante que votre réseau interne.
D’ailleurs, Cerber ne se propage pas à l’ensemble d’un système interne d’une entreprise. Il ne peut infecter qu’un réseau local. Ce qui n’est pas toujours le cas des ransomwares actifs du moment. Le ransomware STORM 0978 se montre plus redoutable pour les entreprises. Il infecte tout le réseau informatique en exploitant les failles de sécurité.
Comment est distribué le ransomware ?
Les attaques par ransomware sont distribuées par plusieurs canaux.
La technique du phishing la plus utilisée par Cerber
Les faux mails restent la technique la plus utilisée pour distribuer les virus informatiques. Le phishing est une méthode simple et facile à mettre en place. Les messages frauduleux, provenant d’adresse d’expéditeurs parfois connus, sont de mieux en mieux réalisés. Si vous n’êtes pas assez méfiant, il est difficile de les détecter. Ainsi, vous pouvez télécharger une facture contenue dans un mail sans penser à une attaque.
Des techniques de distribution difficiles à détecter par les utilisateurs
Cerber peut également se cacher derrière une publicité malveillante. De faux sites Internet, présentés comme la copie conforme des sites officiels, peuvent vous induire en erreur. Vous pouvez aussi recevoir des documents professionnels malveillants, protégés par identifiant et mot de passe. Les malwares sont de plus en plus difficiles à détecter pour les non-initiés.
Comment détecter une attaque Cerber sur son appareil ?
Vous ne savez pas toujours comment, Cerber s’est installé sur votre ordinateur. En revanche, vous êtes informé rapidement de la présence du virus sur votre machine.
- Votre fond d’écran affiche un message vous informant de la contamination par Cerber.
- Un fichier de type « readme.txt » est le seul que vous puissiez ouvrir.
- Vos fichiers .xls, .doc, .png, etc., disposent désormais de l’extension .locked.
Comment supprimer une attaque Cerber de son ordinateur ?
Après une attaque Cerber sur votre ordinateur, deux actions doivent être menées. Vous devez éradiquer le virus de votre machine et effectuer la récupération de vos données.
Supprimer le ransomware de votre ordinateur : l’utilisation d’un antivirus efficace
Avant la restauration de vos données, vous devez commencer par éradiquer Cerber de votre appareil. Sa suppression est identique à n’importe quel virus infectant votre machine. Redémarrez votre terminal en mode sans échec avec mise en réseau. Lancez votre antivirus. S’il détecte Cerber, il est capable de le supprimer de votre système. En revanche, s’il ne le voit pas, investissez dans un outil plus performant.
La récupération de vos fichiers après l’attaque Cerber
Tout expert en cybersécurité déconseille de payer la rançon demandée. Selon l’importance des données, le choix revient aux seules victimes. Attention, le paiement n’implique pas automatiquement la livraison de la clé de décryptage. Un pirate peut encaisser sa rançon et ne plus donner de nouvelles.
Comment prévenir l’attaque par ransomware Cerber ?
Les experts en cybersécurité, notamment au sein d’une entreprise, doivent réaliser de la prévention sur les attaques par phishing. Il est recommandé de ne pas ouvrir les messages dont les expéditeurs sont inconnus, encore moins de cliquer sur les liens qu’ils contiennent.
Soyez toujours vigilant quant aux expéditeurs de courriers malveillants. Il est important de signaler tous messages frauduleux si vous connaissez l’envoyeur. De même pour les fichiers accessibles par identifiants. N’hésitez pas à vous renseigner s’il s’agit d’une tentative malveillante ou d’un vrai document de travail.
Comment se protéger contre le malware Cerber ?
Pour éviter toute intrusion d’un malware sur votre ordinateur, voici quelques bons gestes à adopter en matière de sécurité informatique.
- Réalisez toutes les mises à jour de sécurité de vos logiciels, mais aussi de votre système d’exploitation.
- Installer un antivirus récent disposant de fonctionnalités anti-malwares ou anti-ransomwares.
- Adoptez une solution de sécurité des mails, intégrée directement à votre messagerie.
- Effectuez régulièrement des sauvegardes de vos fichiers en back-up. Attention, la sauvegarde doit être hébergée ailleurs, comme sur un disque dur externe par exemple, un Cloud ou un NAS (Network Attached Storage).
Cerber n’est qu’un ransomware parmi d’autres malwares, plus agressifs et plus compromettants pour les données. Pour lutter de manière efficace contre les ransomwares en évolution permanente, les experts en cybersécurité doivent effectuer une veille constante. C’est à eux également que revient le travail de prévention en entreprise. Se prémunir de toute attaque d’un malware commence par en comprendre le mode de fonctionnement et de déploiement.
Vous souhaitez participer activement à la protection des données et des systèmes d’information ? La Cyber Management School propose un cursus complet pour vous donner tous les outils et techniques utiles contre la cybercriminalité.