Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel des fichiers ont été chiffrés.
par Antoine Quélard et Adrien Luyé
Laboratoire (C + V) O – Laboratoire de Cryptologie et Virologie Opérationnelles – Esiea
Nettoyage
Nous avons commencé par supprimer de manière fiable le ransomware présent sur la machine infectée. Nous avons démarré la machine en mode sans échec, afin de limiter le démarrage des processus Windows, et ainsi éviter que les processus malveillants ne se relancent également.
Nous avons ensuite scanné le pc à l’aide