Identifier les ransomware : notre nouvel outil d’identification

Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur...

Michael Buckbee

1 minute de lecture
Dernière mise à jour 25 août 2022

Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur des dégâts, pour ensuite tenter des opérations de restauration.

Pour parvenir à verrouiller les ordinateurs dont l’activité est suspecte (par ex., qui modifient des milliers de fichiers à la minute), nos clients DatAlert utilisent des règles et des scripts personnalisés liés à certains comportements. Ils produisent des rapports sur DatAdvantage, afin de repérer rapidement et précisément les fichiers et les serveurs touchés. Pourtant, jusqu’à récemment, Varonis n’était pas capable de contribuer aux efforts de restauration.

Bien que la meilleure solution de restauration consiste à récupérer les fichiers à partir d’une sauvegarde, il vous reste souvent des fichiers créés après la dernière sauvegarde ou, si l’infection n’a pas été détectée immédiatement, la sauvegarde contient des fichiers cryptés par le ransomware.

Si tel est votre cas, voici la marche à suivre :

    1. Identifiez la souche du ransomware dont vous êtes victime.
    2. Trouvez l’application de déblocage (le cas échéant) correspondant à cette souche.

Pour vous aider dans ces deux opérations de restauration, nous avons créé un Identificateur de ransomware. Saisissez l’extension des fichiers cryptés par le ransomware ou le nom du fichier « ransom note » dans le moteur de recherche de l’Identificateur de ransomware et obtenez une réponse rapide.

Essayez l’Identificateur de ransomware dès maintenant (en anglais)

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

découverte-deepseek-:-comment-identifier-et-stopper-l’ia-fantôme 
Découverte DeepSeek : comment identifier et stopper l’IA fantôme 
Comprenez les implications de sécurité liées à l’utilisation de DeepSeek par les employés, telles que l’IA fantôme, et comment votre organisation peut immédiatement atténuer les risques.
les-études-révèlent-que-57 %-des-cyberattaques-commencent-par-une-identité-compromise.
Les études révèlent que 57 % des cyberattaques commencent par une identité compromise.
Notre dernier rapport de recherche examine les cyberattaques signalées en 2024, en explorant en profondeur comment elles se sont produites, leurs conséquences et la manière dont vous pouvez protéger votre organisation.
guide-du-cycle-de-vie-des-données-:-identifier-où-vos-données-sont-vulnérables
Guide du cycle de vie des données : identifier où vos données sont vulnérables
Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et...
norman-:-varonis-découvre-une-nouvelle-souche-de-logiciel-malveillant-et-un-mystérieux-shell-web-au-cours-d’une-investigation-de-piratage-cryptographique-monero
Norman : Varonis découvre une nouvelle souche de logiciel malveillant et un mystérieux Shell Web au cours d’une investigation de piratage cryptographique Monero
Quelques mois seulement après la détection de QBot, l’équipe de recherche sur la sécurité de Varonis a récemment enquêté sur une infection persistante par un cryptominer qui s’était propagée à...