Décryptage d’un ransomware de type TeslaCrypt 2.0

Les atouts d’un pare-feu dynamique (Partie 2)
14 juin 2016
Maîtriser le BYOD et le télétravail en entreprise
25 juin 2016

Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel des fichiers ont été chiffrés.

 

 

par Antoine Quélard et Adrien Luyé

Laboratoire (C + V) O – Laboratoire de Cryptologie et Virologie Opérationnelles – Esiea

 

Nettoyage
Nous avons commencé par supprimer de manière fiable le ransomware présent sur la machine infectée. Nous avons démarré la machine en mode sans échec, afin de limiter le démarrage des processus Windows, et ainsi éviter que les processus malveillants ne se relancent également.
Nous avons ensuite scanné le pc à l’aide

OR
OR

Connexion

Mot de passe perdu ?

error: Ce contenu est protégé.