Vous êtes sur la page 1sur 9

Lockbit 3.

0 Ransomware:
Comprendre la Menace

Présenté par: Anas Boukhriss Kamili Filali

19/09/2023
1/9
Plan
• Introduction p3
• Présentation de Lockbit p4
• Méthode d'attaque par Lockbit p5
• Impact de ce type d'attaque p6
• Méthodes de propagation p7
• Gestes et recommandations à appliquer en urgence p9

2/9
Introduction
Nous avons été informés d'une attaque par rançongiciel en cours chez l'un de
nos partenaires. Il s'agit du rançongiciel Lockbit 3.0. Cette communication a
pour but de vous fournir des informations sur Lockbit, ses caractéristiques, sa
méthode d'attaque, les conséquences possibles, les moyens de propagation, ainsi
que les mesures recommandées en cas d'urgence.

3/9
Présentation Lockbit est un ransomware bien connu qui a
connu plusieurs versions. Il a été découvert
pour la première fois il y a quelques minutes, et

de Lockbit la version actuelle est la Lockbit 3.0, elle est


spécifiquement conçue pour crypter les fichiers
et les données sur les systèmes ciblés, les
rendant inaccessibles sans la clé de
déchiffrement appropriée.

4/9
Méthode d'attaque par
Lockbit

Lockbit se propage habituellement en utilisant des méthodes d'ingénierie


sociale, des campagnes de phishing, ou en exploitant des failles logicielles. Une
fois qu'il infecte un système, il commence à crypter les fichiers de l'utilisateur et
affiche une demande de rançon, demandant un paiement en crypto-monnaie en
échange de la clé de déchiffrement.

5/9
Impact de ce type d'attaque

Les attaques de ransomware, telles que Lockbit, peuvent avoir des conséquences graves pour
une entreprise, notamment :
• Impact financier : Les dépenses liées au paiement de la rançon, à la récupération des
données et à la restauration des systèmes peuvent être considérables.
• Répercussions sur la réputation de l'entreprise : De telles attaques peuvent entraîner une
perte de confiance de la part des clients et des partenaires.
• Impact technique : La perte de données et les interruptions dans le fonctionnement des
systèmes peuvent perturber les activités commerciales.

6/9
Méthodes de Lockbit se propage principalement via
des pièces jointes ou liens malveillants

propagation dans les e-mails, ainsi que par


l'exploitation de vulnérabilités non
patchées (non màj) dans les logiciels, et
parfois même par des attaques
d'ingénierie sociale ciblées.

7/9
Pour vous protéger contre Lockbit et d'autres rançongiciels

Gestes et Soyez vigilant face aux e-mails suspects et ne cliquez pas sur des
liens ni ne téléchargez des fichiers d'origine inconnue.

recommandations Mettez à jour régulièrement vos systèmes et logiciels pour


réduire les vulnérabilités.

à appliquer en Sauvegardez vos données critiques régulièrement et stockez-les


hors ligne.

urgence Formez vos employés à la sécurité informatique et à la détection


du phishing.

En cas de suspicion d'attaque, contactez immédiatement le


service IT ou le support en sécurité.

Nous renforcerons également notre sécurité, mais la sécurité


informatique est l'affaire de tous. Restez vigilant et suivez les
bonnes pratiques de sécurité.

8/9
Cordialement

Anas Boukhriss Kamili Filali

9/9

Vous aimerez peut-être aussi