Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

TeslaCrypt v4 : crypto-ransomware

TeslaCrypt v4 est un crypto-ransomware chiffrant (cryptant) les fichiers de l'utilisateur puis demandant le paiement d'une rançon pour communiquer le moyen de les déchiffrer.

Ransomware TeslaCrypt v4

TeslaCrypt v4 est un crypto-ransomware, une forme particulière de ransomware agissant en cryptoware en chiffrant/cryptant tous vos fichiers (sauf les fichiers de Windows afin de vous permettre de démarer l'ordinateur et de payer la rançon demandée).

Attention - innombrables tromperies sur le Web à propos de TeslaCrypt v4

Lorsque vous cherchez TeslaCrypt v4 sur le Web, vous trouvez des milliers de propositions, commerciales évidemment, pour acheter, très cher, un truc douteux et inconnu qui prétend supprimer TeslaCrypt v4, sans jamais dire que :

  1. cela ne sert strictement à rien : vos fichiers cryptés restent cryptés
  2. le crypto-ransomware s'est souvent déjà auto-détruit après son ravage

Attention

  1. Si vous disposez de sauvegardes, NE LES BRANCHEZ PAS tant que le « crypto-ransomware TeslaCrypt v4 » est présent sinon il va se précipiter dessus et les crypter à leur tour.
  2. Ne comptez pas sur les copies de sécurité faites par Windows (les « versions précédentes »), si vous les avez paramétrées, car les crypto-ransomwares les détruisent.
  3. Certains fichiers d'informations du « crypto-ransomware TeslaCrypt v4 » ne doivent pas être détruits, car ils contiennent des données qui sont absolument nécessaires pour décrypter les fichiers
  4. Certains cybercriminels craignent que leur code ne soit échantillonné rapidement et :
    1. analysé par les anti-malwares qui vont se mettre à détecter la malveillance et la bloquer en temps réel alors que le cybercriminel compte poursuivre son déploiement
    2. analysé par des chercheurs en sécurité qui pourraient, avec une ingénierie inverse (Reverse engineering), trouver un moyen de décrypter (gratuitement) les fichiers des victimes.
    Ils font tout pour retarder de quelques heures à quelques jours l'analyse de leur code. La solution, lorsqu'elle est choisie, est simple : le « crypto-ransomware » s'auto-détruit afin de ne laisser aucune trace (sauf les clés nécessaires au déchiffrement si la victime paye la rançon.)
  5. Pour décontaminer votre ordinateur, utilisez l'un ou l'autre de ces deux outils :
    1. Malwarebytes
    2. Emsisoft Anti-Malware

Hors de ces deux logiciels recommandés, attention à toutes les autres offres !

  • Autres noms

    Les noms des crypto-ransomwares sont donnés soit en trouvant un nom dans le code, donc un nom donné par le cybercriminel lui-même à son programme, soit en utilisant les noms des extensions de fichiers ajoutées ou les noms des adresses de contact. Comme chaque crypto-ransomwares connaît de nombreuses variantes durant sa courte existence, il peut être connu sous de nombreux noms.

    Bitman, TeslaCrypt, Alpha CryptBitman, TeslaCrypt, Alpha Crypt

  • Plateformes ciblées

    Windows
  • Date d'apparition :

    01/02/2015
  • Détails techniques :

    Détails techniques
    Détails techniques
    Détails techniques
  • Visuels d'identification :

    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt
    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt

    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt
    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt

    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt
    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt

    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt
    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt

    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt
    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt

  • Informations laissées par le cybercriminel (noms des fichiers d'instructions) :

    • Fichiers texte : HELP_TO_DECRYPT_YOUR_FILES.txt ou HELP_RESTORE_FILES.txt
    • Fichiers image : HELP_TO_DECRYPT_YOUR_FILES.bmp ou HELP_RESTORE_FILES.bmp
  • Montant de la rançon demandée :

    1.5 Bitcoin (environ 415 US$ au moment des faits) ou 1.000 $ par PayPal My Cash Card.
  • Algorithmes de chiffrement (cryptage) utilisés :

    Les fichiers sont cryptés avec l'algorithme AES et la clé de déchiffrement est cryptée avec l'algorithme RSA-2048.

  • Analyse VirusTotal d'un échantillon :


  • Types de fichiers chiffrés (cryptés) :

    Tous les fichiers utilisateurs des types suivants sont chiffrés (cryptés) de manière irréversible sans la clé de déchiffrement qu'il faut acheter auprès du cybercriminel en payant une rançon.

    Cette attaque détruit également les copies de sécurité faites par Windows (les « Shadow Copy » aussi connues sous les noms de « Volume Snapshot Service », « Volume Shadow Copy Service », « VSS » ou « Versions précédentes » dans les propriétés des fichiers) si tant est qu'elles soient activées, ce qui n'est jamais le cas par défaut et dont la procédure de mise en œuvre est totalement inconnue des utilisateurs (et la restauration n'est possible, nativement, qu'avec les versions « Pro » de Windows !
    Sauvegardes des fichiers par Windows - Shadow Copy - Versions précédentes des fichiers

    .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt.

    TeslaCrypt (et Alpha Crypt, son successeur) est également le premier à cibler, en plus, tous les fichiers des jeux vidéo tels que RPG Maker, Call of Duty, Dragon Age, StarCraft, MineCraft, World of Warcraft, Diablo, Fallout 3, Half Life 2, Skyrim, Day Z, League of Legends, World of Tanks, Steam, et bien d'autres. On ne sait pas si les accros aux jeux vidéo sont de meilleurs payeurs de rançons que les autres types de victimes.

  • Formes des modifications des noms des fichiers (extensions ou préfixes ajoutés, chiffrement) :

    Version 1 et 2

    • .mp3
    • .micro
    • .xxx
    • .ttt

    Version 3 et 4

    • .ECC
    • .VVV
    • .CCC
    • .ZZZ
    • .AAA
    • .ABC
    • .XYZ

    La dernière version de TeslaCrypt ne renomme pas les fichiers cryptés.

  • Moyens de contact indiqués :


  • Note(s) :

    18.05.2016 : Solution de déchiffrement de TeslaCrypt et Alpha Crypt.

    Les cybercriminels ayant développé TeslaCrypt mettent un terme à leur ransomwareTeslaCrypt (et passent à un autre ransomware). À la surprise générale, répondant à une question d'ESET, ils donnent la clé passe-partout de déchiffrement de tous les fichiers qui auraient put être cryptés avec TeslaCrypt dans le passé.

    Si les victimes ont conservé leurs disques durs cryptés, après décontamination avec Malwarebytes de leur machines et disques durs cryptés, il est possible de récupérer tous les fichiers cryptés portant une extension .xxx, .ttt, .micro, .mp3 (ainsi que les fichiers cryptés sans extension).

    TeslaCrypt - Master Key (clé passe-partout) de déchiffrement
    TeslaCrypt - Master Key (clé passe-partout) de déchiffrement

    Tous les éditeurs d'antivirus (ou presque) se sont alors lancés dans l'écriture et la mise à disposition gratuite d'un décrypteur de TeslaCrypt :

    ESET TeslaCrypt Decryptor
    Avast TeslaCrypt3 Decryptor
    Avg TeslaCrypt3 Decryptor
    Cisco - Talos TeslaCrypt Decryptor (Cisco a développé son décrypteur avec Andrea Allievi, Earl Carter & Emmanuel Tacheau)
    McAfee TeslaCrypt Decryptor
    Kaspersky TeslaCrypt Decryptor
    TrendMicro Teslacrypt Decryptor
    Talos - Intel TeslaCrypt Decryptor

    TeslaCrypt (et son petit frère Alpha Crypt) ciblent toutes les versions de Windows (Windows XP, Windows Vista, Windows 7, Windows 8 et Windows 10 au moment de l'écriture de cet article).

    TeslaCrypt est apparu vers la fin de Février 2015 et Alpha Crypt vers la fin d'Avril 2015.

    Lorsque vous êtes infecté par TeslaCrypt ou Alpha Crypt, ces « Cryptoware » analysent votre ordinateur, sur l'ensemble de vos lettres de lecteurs, à la recherche de vos fichiers de données. Windows lui-même et les applications sont ignorées de manière à ce que l'ordinateur puisse continuer à fonctionner afin d'aller sur Internet et payer la rançon. Les fichiers de données sont chiffrés (cryptés) en utilisant un chiffrement AES. Ils ne peuvent plus être ouverts sans être déchiffrés et il n'existe pas de solution de déchiffrement de l'AES (c'est un chiffrement dur et sûr).

    Notons que le cybercriminel derrière TeslaCrypt et Alpha Crypt prétend utiliser une clé asymétrique RSA 2048. Dans la réalité, les fichiers chiffrés (en tout cas avec les premières versions de TeslaCrypt ou Alpha Crypt) le sont en AES symétrique. Mais au 2 décembre 2015, la version 8 de TeslaCrypt est apparue et on ne sait pas encore comment elle fonctionne. On ne sait pas, non plus, quelle est la dureté du chiffrement. Il n'est pas certain qu'il s'agisse d'un chiffrement utilisant une clé de 2048 bits car le cybercriminel a besoin que le chiffrement soit rapidement effectué afin de minimiser les chances d'être détecté avant la fin du chiffrement de tous les fichiers utilisateur.

    Les fichiers chiffrés avec TeslaCrypt ou Alpha Crypt sont renommés avec un nouveau suffixe, toujours le même pour tous les fichiers chiffrés. Les suffixes utilisés pour les fichiers chiffrés sont variables : .ecc, .ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc, etc. ... En décembre 2015, on a vu apparaître le suffixe .vvv. Il existe une version de TeslaCrypt qui ne modifie pas les noms des fichiers.

    Une fois le chiffrement terminé, TeslaCrypt ou Alpha Crypt affiche une application qui contient des instructions sur la façon de récupérer vos fichiers. Ces instructions incluent un lien vers un site de service de décryptage, derrière un réseau TOR (rendant le cybercriminel indétectable), qui vous informera du montant de la rançon, de la quantité de fichiers cryptés, et vous donnera des instructions sur la façon de payer. Le coût de la rançon commence à environ 500 $ (USD) et est payable par l'intermédiaire de Bitcoins. L'adresse Bitcoins que vous devez utiliser pour le paiement est différente pour chaque victime.

    TeslaCrypt ou Alpha Crypt vous donne également un lien vers lequel vous pouvez vérifier que la clé de déchiffrement dont dispose le cybercriminel fonctionne bien : vous pouvez demandez, une seule fois, le déchiffrement d'un seul fichier (dont la taille doit être inférieure à 500 KO).

    TeslaCrypt, comme Alpha Crypt, et comme tous les « Cryptowares », donne une date limite. Généralement, les cybercriminels exigent un paiement sous 2 ou 3 jours après quoi ils détruisent purement et simplement la clé de déchiffrement. Plus rien ni personne ne peut alors déchiffrer les fichiers, pas même le cybercriminel.

    Il a existé, avec les toutes premières versions de TeslaCrypt ou Alpha Crypt, une possibilité de décrypter les fichiers gratuitement (un bug s'étant glissé dans le « Cryptoware » (la clé de déchiffrement était planquée dans l'ordinateur de la victime). Ce n'est plus le cas avec les dernières versions de TeslaCrypt ou Alpha Crypt. Toutefois, on ne désespère pas de trouver un moyen de déchiffrer gratuitement les fichiers chiffrés.

    Conservez les fichiers chiffrés sans rien toucher

    Si les fichiers chiffrés ont une importance vitale et que vous envisagez de payer le rançon, ou si vous ne voulez pas payer la rançon mais espérez un jour pouvoir déchiffrer les fichiers cryptés, il faut sauvegarder les disques sur lesquels des fichiers sont compromis, sans rien modifier.

    COUPEZ TOUT - NE TOUCHEZ A RIEN

    COUPEZ votre ordinateur !

    Ne faites rien dessus.

    Sortez le disque dur et faites en un clone sur un banc de copie de manière à avoir la possibilité, si un jour un outil de déchiffrement gratuit existe, de récupérer vos fichiers.

    Si vous avez une copie de sécurité de vos fichiers, analysez votre disque de sécurité sur une autre machine, ne contenant aucune donnée sensible, et elle-même totalement fiable et analysée :
    Procédure gratuite de décontamination anti-malwares, anti-crapwares, anti-adwares
    En particulier, analysez avec Malwarebytes Anti-Malware (MBAM) et avec Hitman Pro (HitmanPro).

    En principe, ne jamais payer car cela encourage les cybercriminels mais, si vous êtes obligé de passer au paiement, NE DETRUISEZ AUCUN FICHIER, NE MODIFIEZ RIEN, NE TOUCHEZ PAS AUX SUFFIXES sur votre ordinateur, dans la mesure où la procédure de déchiffrement, après paiement de la rançon, risque d'avoir besoin de ses fichiers inscrits sur votre disque dur.

    Si vous choisissez de payer, le déchiffrement de vos fichiers risque d'être très long, selon leur nombre et la machine (plusieurs heures...).

    Comment je me fais infecter par TeslaCrypt ou Alpha Crypt

    Ces attaques sont perpétrées, essentiellement, de deux manières :

    1. Pièce jointe d'un Email, or on sait que l'internaute " normal " clique d'abord pour ouvrir la pièce jointe et réfléchi (rarement et trop tard) après.
    2. Précédées d'un scan de failles de sécurité. Il existe des dizaines de scanners de failles de sécurité qui embarquent des centaines de signatures de failles à rechercher dans des dizaines d'applications dont les navigateurs Firefox, Microsoft Internet Explorer, Microsoft Edge, Opera, Google Chrome, Safari, K-Meleon, etc. ... ainsi que dans les technologies, dont, par exemple :

      Prévention :

      Un espoir (sans trop d'espoir)

      Les images écran qui permettent de reconnaître que vous êtes victime de TeslaCrypt.

      Cryptoware TeslaCrypt Crédit image : bleepingcomputer
      Cryptoware TeslaCrypt Crédit image : bleepingcomputer

      Cryptoware TeslaCrypt Crédit image : bleepingcomputer
      Cryptoware TeslaCrypt Crédit image : bleepingcomputer

      Cryptoware TeslaCrypt Crédit image : bleepingcomputer
      Cryptoware TeslaCrypt Crédit image : bleepingcomputer

      Cryptoware TeslaCrypt Crédit image : bleepingcomputer
      Cryptoware TeslaCrypt Crédit image : bleepingcomputer

      1. Il existe un outil de déchiffrement gratuit qui ne concerne que les fichiers chiffrés lorsqu'ils ont comme suffixe .ECC, EZZ et .EXX. Vous pouvez l'essayer avec vos propres fichiers chiffrés mais c'est probablement sans espoir
        Télécharger http://download.bleepingcomputer.com/BloodDolly/TeslaDecoder.zip
        Suivre ce fil de discussion à propos de cet outil :
        http://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-to-decrypt-exx-ezz-ecc-files-encrypted-by-teslacrypt/

      2. Talos Security Intelligence and Research Group (Talos) (le groupe qui maintient les règles de Snort, ClamAV, SenderBase.org et SpamCop), a développé pour CISCO un outil gratuit à essayer :
        https://github.com/vrtadmin/TeslaDecrypt/tree/master/Windows
        ou
        http://www.talosintel.com/teslacrypt_tool/

        L'outil cherche un fichier qui serait nommé key.dat sur votre disque dur et, s'il en trouve un, il vous demande si vous voulez tenter de décrypter les fichiers d'un répertoire ou tous les fichiers.

        Si l'outil ne trouve pas un fichier key.dat faites vous-même une recherche et, si vous en trouvez un, copiez-le dans le répertoire où vous avez installé TeslaDecrypt et relancez-le.

        Lire http://blogs.cisco.com/security/talos/teslacrypt

        Note – Sauvegardez les fichiers chiffrés avant d'essayer cet outil car, si cela ne fonctionne pas, il faut revenir aux fichiers chiffrés pour tenter autre chose (dont le paiement de la rançon).

        Comme d'habitude, cette solution ayant été dévoilée (en avril 2015), le cybercriminel a certainement trouvé un correctif à son bug (il ne devrait plus y avoir de fichier key.dat.

      3. Il semble que TeslaCrypt cible préférentiellement les machines sur lesquelles tournent certains jeux vidéo, comme :

        • Assassin’s Creed
        • Bioshock 2
        • Call of Duty
        • DayZ
        • Diablo
        • Dragon Age
        • Dragon Age Origins
        • EA Sports
        • F.E.A.R. 2
        • Fallout
        • Jeux vidéo basés sur le moteur Unreal Engine 3
        • League of Legends
        • Les jeux créés avec le logiciel de création de jeux vidéo RPG Maker (utilisant, ou non, les scripts RGSS)
        • Les jeux de la société Bethesda Softworks
        • Minecraft
        • Skyrim animation
        • Stalker
        • StarCraft
        • Steam NCF Valve Pack
        • Unity Scene
        • Unreal 3
        • World of Tanks
        • World of Warcraft
        Probable récupération d'adresses email dans les forums de discussion de ces jeux et entrée en relation avec les victimes par email avec pièce jointe piégée, ou exploitation de failles de sécurité dans les giga octets de code et de lanceurs de ces jeux.

        Si la machine attaquée est juste une machine de jeux, sans fichiers de données personnelles, il est très probable que les fichiers perdus n'aient aucun intérêt et que l'on puisse totalement ignorer la demande de rançon, même si cela rend malade le joueur qui risque, dans certains cas, de perdre sa progression dans le jeu ou les bonus et objets accumulés.

    Les analystes de Kaspersky Lab ont utilisé cette clé principale pour mettre à jour leur outil RakhniDecryptor, conçu pour décrypter les fichiers endommagés par plusieurs types de crypto-ransomwares. Cette mise à jour a ajouté la prise en charge de TeslaCrypt v3 et TeslaCrypt v4.

    Avant cette mise à jour, RakhniDecryptor aidait déjà les utilisateurs touchés par TeslaCrypt v1 et TeslaCrypt v2.

    Les deux nouvelles versions TeslaCrypt v3 et TeslaCrypt v4sont détectées par Kaspersky Internet Security et d'autres produits antivirus de Kaspersky (Kapersky, Kaspersky antivirus, Kaspersky Internet Security Multi-Device, etc.) sous le nom de Trojan-Ransom.Win32.Bitman.

    Si vous avez été victime de l'une des variantes de TeslaCrypt (v1, v2, v3, v4), utilisez l'outil Kaspersky RakhniDecryptor.

  • Décrypteur(s) gratuit(s) :

    RakhniDecryptor - Décrypteur gratuit de TeslaCrypt v4 par Kaspersky (MàJ du : 14/02/2018) - Tutoriel du décrypteur de TeslaCrypt v4
    Ransomware File Decryptor - Décrypteur gratuit de TeslaCrypt v4 par Trend Micro (MàJ du : 19/04/2018) - Tutoriel du décrypteur de TeslaCrypt v4
    TeslaCrypt Decryptor - Décrypteur gratuit de TeslaCrypt v4 par Talos (MàJ du : 08/05/2015)AVG TeslaCrypt3 Decryptor - Décrypteur gratuit de TeslaCrypt v4 par AVGAvast Decryptor - Décrypteur gratuit de TeslaCrypt v4 par Avast - Tutoriel du décrypteur de TeslaCrypt v4
    TeslaCrypt Decryptor - Décrypteur gratuit de TeslaCrypt v4 par McAfee - Tutoriel du décrypteur de TeslaCrypt v4
    TeslaCrypt Decryptor - Décrypteur gratuit de TeslaCrypt v4 par Cisco (MàJ du : Cisco

    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt
    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt

    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt
    Décrypter/déchiffrer gratuitement le ransomware/cryptoware TeslaCrypt
  • Outils de recherches de « TeslaCrypt »

    Recherches avec les moteurs de recherche protégeant la vie privée (et Google pour comparaison).

    Recherches
    avec
    Qwant
    Recherches
    avec
    DuckDuckGo
    Recherches
    avec
    StartPage
    Recherches
    avec
    SwissCows
    Recherches
    avec
    Framabee
    Recherches
    avec
    YaCy
    Recherches
    avec
    Google
    Tout le WebTout le WebTout le WebTout le WebTout le WebTout le Web
    BleepingComputerBleepingComputerBleepingComputerBleepingComputerBleepingComputerBleepingComputer
    MalwarebytesMalwarebytesMalwarebytesMalwarebytesMalwarebytesMalwarebytes
    EmsiSoftEmsiSoftEmsiSoftEmsiSoftEmsiSoftEmsiSoft
    SpyBotSpyBotSpyBotSpyBotSpyBotSpyBot
    AvastAvastAvastAvastAvastAvast
    AVGAVGAVGAVGAVGAVG
    AviraAviraAviraAviraAviraAvira
    BitdefenderBitdefenderBitdefenderBitdefenderBitdefenderBitdefender
    ComodoComodoComodoComodoComodoComodo
    DrWebDrWebDrWebDrWebDrWebDrWeb
    eScaneScaneScaneScaneScaneScan
    ESETESETESETESETESETESET
    FortinetFortinetFortinetFortinetFortinetFortinet
    F-SecureF-SecureF-SecureF-SecureF-SecureF-Secure
    GDataGDataGDataGDataGDataGData
    KasperskyKasperskyKasperskyKasperskyKasperskyKaspersky
    McAfeeMcAfeeMcAfeeMcAfeeMcAfeeMcAfee
    MicrosoftMicrosoftMicrosoftMicrosoftMicrosoftMicrosoft
    Quick HealQuick HealQuick HealQuick HealQuick HealQuick Heal
    SophosSophosSophosSophosSophosSophos
    SymantecSymantecSymantecSymantecSymantecSymantec
    TrendTrendTrendTrendTrendTrend
    VBA32VBA32VBA32VBA32VBA32VBA32
    WikipediaWikipediaWikipediaWikipediaWikipediaWikipedia














    Recherches
    avec
    Qwant
    Recherches
    avec
    DuckDuckGo
    Recherches
    avec
    StartPage
    Recherches
    avec
    SwissCows
    Recherches
    avec
    Framabee
    Recherches
    avec
    YaCy
    Recherches
    avec
    Google
    VirusTotalVirusTotalVirusTotalVirusTotalVirusTotalVirusTotal

Protection en temps réel obligatoire (Malwarebytes Premium recommandé)

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. pratique le mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
  2. peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») de la navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage - Protection en temps réel contre les exploits
Malwarebytes - - Paramétrage - Protection en temps réel (« Real time ») contre les exploits

Malwarebytes - Paramétrage - Protection en temps réel contre les malveillances (malwares)
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les malveillances (malwares)

Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares

TeslaCrypt v4 - TeslaCrypt v4