{"id":5877,"date":"2016-07-20T21:06:38","date_gmt":"2016-07-20T21:06:38","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5877"},"modified":"2020-02-26T15:54:53","modified_gmt":"2020-02-26T15:54:53","slug":"ask-expert-yornt-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-yornt-ransomware\/5877\/","title":{"rendered":"Questions \u00e0 un expert : Jornt van der Wiel nous parle des ransomwares"},"content":{"rendered":"<p>Jornt van der Wiel est membre de notre \u00c9quipe internationale de recherche et d\u2019analyse\u00a0(GreAT) et un de nos experts les plus qualifi\u00e9s en mati\u00e8re de ransomwares et de chiffrement. Il r\u00e9side aux Pays-Bas et travaille pour Kaspersky Lab depuis plus de 2 ans.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8649\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/07\/06093529\/43-ask-expert01.jpg\" alt=\"43 - ask-expert01\" width=\"2560\" height=\"1680\"><\/p>\n<p>Nous avons donn\u00e9 la possibilit\u00e9 \u00e0 nos lecteurs de poser des questions \u00e0 Jornt concernant les ransomwares et le chiffrement, auxquelles il a incroyablement bien r\u00e9pondu. En r\u00e9alit\u00e9, il y avait tellement de questions \u00e0 publier dans un seul et m\u00eame article, que nous avons \u00e9t\u00e9 oblig\u00e9s de les diviser en deux groupes. Dans cet article, Jornt r\u00e9pond aux questions concernant pour la plupart les ransomwares. Dans le prochain, il nous parlera du chiffrement.<\/p>\n<p><strong>Pensez-vous que les ransomwares nous frapperont davantage \u00e0 l\u2019avenir, en comparaison avec d\u2019autres cat\u00e9gories de malwares, telles que les virus classiques ou les chevaux de Troie\u00a0? <\/strong><\/p>\n<p>Oui, bien s\u00fbr. On assiste actuellement \u00e0 une augmentation \u00e0 la fois de nouvelles familles d\u00e9couvertes et de tentatives d\u2019infection sur les utilisateurs. La menace est de plus en plus grandissante chaque jour. Principalement parce que le ransomware est relativement simple \u00e0 mon\u00e9tiser. Un cybercriminel infecte un utilisateur, la victime paie, et une fois le paiement effectu\u00e9, la victime re\u00e7oit les cl\u00e9s qui lui permettent de d\u00e9chiffrer les fichiers. Pas besoin de faire appel \u00e0 d\u2019autres moyens de communication ou d\u2019interaction. Par exemple, cela marque un contraste avec le malware bancaire qui requiert en g\u00e9n\u00e9ral aux cybercriminels de parler \u00e0 leurs victimes sur le chat.<\/p>\n<p><strong>Comment puis-je \u00e9viter d\u2019\u00eatre infect\u00e9 par des ransomwares\u00a0? <\/strong><\/p>\n<ul>\n<li>Installez syst\u00e9matiquement les derni\u00e8res mises \u00e0 jour de votre logiciel ;<\/li>\n<\/ul>\n<ul>\n<li>Ne cliquez sur aucun lien ou pi\u00e8ce jointe se trouvant dans n\u2019importe quel e-mail douteux ;<\/li>\n<\/ul>\n<ul>\n<li>Autorisez les extensions de fichiers sur Windows (ainsi vous voyez si le nom du fichier est<em> invoice.pdf.exe <\/em>au lieu de <em>invoice.pdf) <\/em>;<\/li>\n<\/ul>\n<ul>\n<li>Mettez \u00e0 jour et configurez r\u00e9guli\u00e8rement votre <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> ;<\/li>\n<\/ul>\n<ul>\n<li>Effectuez des sauvegardes au cas o\u00f9 les choses tourneraient mal. Sauvegardez vos fichiers hors-ligne ou gardez-les sur le Cloud avec un contr\u00f4le de version illimit\u00e9 (par cons\u00e9quent, m\u00eame si vos fichiers se retrouvent chiffr\u00e9s sur votre disque dur local, s\u2019ils sont synchronis\u00e9s sur le Cloud, vous pourrez r\u00e9cup\u00e9rer la derni\u00e8re version non chiffr\u00e9e).<\/li>\n<\/ul>\n<p><strong>En tant qu\u2019individu, suis-je plus vuln\u00e9rable face aux ransomwares qu\u2019une entreprise ?<\/strong><\/p>\n<p>Les ransomwares ciblent tout le monde. Parfois, les entreprises sp\u00e9cifiques sont vis\u00e9es, mais la plupart du temps, on observe des s\u00e9ries massives de spams visant \u00e0 infecter n\u2019importe qui. D\u2019un autre c\u00f4t\u00e9, les grandes entreprises ne sont pas dispos\u00e9es \u00e0 payer la ran\u00e7on\u00a0; elles ont en g\u00e9n\u00e9ral des sauvegardes mises en place. Parfois, les plus petites soci\u00e9t\u00e9s sont davantage d\u00e9sireuses de payer \u00e9tant donn\u00e9 que restaurer une sauvegarde peut co\u00fbter plus cher que payer la ran\u00e7on.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Quand est-il possible de d\u00e9chiffrer les fichiers qui ont \u00e9t\u00e9 chiffr\u00e9s par un ransomware\u00a0? <\/strong><\/p>\n<p>C\u2019est possible dans les cas suivants\u00a0:<\/p>\n<ul>\n<li>Les auteurs de malwares font une erreur d\u2019ex\u00e9cution, en rendant possible le d\u00e9chiffrement. Le cas s\u2019est d\u00e9j\u00e0 produit avec les <a href=\"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/\" target=\"_blank\" rel=\"noopener\">ransomwares Petya<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-ransomware\/5568\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a>. Malheureusement, je ne peux pas vous donner une liste d\u2019erreurs qu\u2019ils ont commises, \u00e9tant donn\u00e9 que \u00e7a pourrait les aider \u00e0 ne pas en faire d\u2019autres. Mais en g\u00e9n\u00e9ral, il n\u2019est pas aussi simple de bien comprendre le chiffrement. Si vous souhaitez en savoir plus concernant ce dernier, et les erreurs que les gens peuvent commettre, je vous invite \u00e0 effectuer des recherches sur les crypto challenges Matasano.<\/li>\n<\/ul>\n<ul>\n<li>Les d\u00e9veloppeurs de malwares pr\u00e9sentent par la suite leurs excuses et publient les cl\u00e9s, ou une cl\u00e9 de \u00ab\u00a0d\u00e9chiffrement\u00a0\u00bb comme dans le cas de <a href=\"https:\/\/www.kaspersky.fr\/blog\/raknidecryptor-vs-teslacrypt\/5704\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>.<\/li>\n<\/ul>\n<ul>\n<li>Les autorit\u00e9s polici\u00e8res s\u2019emparent du serveur avec les cl\u00e9s et les partagent. L\u2019ann\u00e9e derni\u00e8re, nous avions cr\u00e9\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/eliminer-ransomware-coinvault\/4444\/\" target=\"_blank\" rel=\"noopener\">un outil de d\u00e9chiffrement pour les victimes de CoinVault<\/a> en utilisant les cl\u00e9s r\u00e9cup\u00e9r\u00e9es par la police n\u00e9erlandaise.<\/li>\n<\/ul>\n<p>Parfois, le fait de payer la ran\u00e7on fonctionne, cependant il n\u2019y a <a href=\"https:\/\/www.kaspersky.fr\/blog\/ranscam-ransomware\/5820\/\" target=\"_blank\" rel=\"noopener\">aucune garantie<\/a> que le paiment m\u00e8ne au d\u00e9chiffrement de vos fichiers. En plus, lorsque vous payez, vous encouragez les affaires des cybercriminels et de ce fait \u00eates en partie responsable de la mont\u00e9e des infections de ransomwares envers les individus.<\/p>\n<p><strong>Dans les <\/strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-decryption-20\/5634\/\" target=\"_blank\" rel=\"noopener\"><strong>instructions<\/strong><\/a><strong> donn\u00e9es pour lutter contre CryptXXX, vous d\u00eetes qu\u2019en plus du fichier chiffr\u00e9, vous avez \u00e9galement besoin du fichier non chiffr\u00e9. Mais qu\u2019en est-il du logiciel\u00a0? Si j\u2019avais le fichier non chiffr\u00e9, je n\u2019aurais pas besoin de votre outil\u2026<\/strong><\/p>\n<p>Tr\u00e8s bonne question, et merci de la soulever. Cela nous montre que nous devons \u00eatre plus explicites \u00e0 l\u2019avenir. Ce type de ransomware chiffre vos fichiers avec la m\u00eame cl\u00e9. Donc admettons que vous ayez 1000 fichiers chiffr\u00e9s, et que de tous ces fichiers, vous n\u2019ayez seulement qu\u2019un document sauvegard\u00e9 quelque part. Par exemple, le fichier est une image que vous avez envoy\u00e9 en e-mail \u00e0 quelqu\u2019un. Si vous int\u00e9grez seulement ce fichier dans notre utilitaire de d\u00e9chiffrement, nous sommes capables de r\u00e9cup\u00e9rer la cl\u00e9, et vos 999 fichiers restants peuvent \u00eatre d\u00e9chiffr\u00e9s. N\u00e9anmoins, vous avez absolument besoin du document original.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Alert?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Alert<\/a> We've got a <a href=\"https:\/\/twitter.com\/hashtag\/decryptor?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#decryptor<\/a> for those infected with <a href=\"https:\/\/twitter.com\/hashtag\/CryptXXX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptXXX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/MTtTKQom79\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/MTtTKQom79<\/a> <a href=\"https:\/\/t.co\/N56Wof2BZY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/N56Wof2BZY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/724652181580853249?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Est-ce que le malware qui chiffre les fichiers est le seul type de ransomware\u00a0? <\/strong><\/p>\n<p>Non, il existe \u00e9galement un ransomware qui bloque votre ordinateur. Cependant, ce type de ransomware est en g\u00e9n\u00e9ral facile \u00e0 contourner ou supprimer, ce pourquoi il est de moins en moins populaire ces derniers temps. Si vous souhaitez en savoir plus concernant le ransomware bloqueur et la fa\u00e7on de s\u2019en d\u00e9barrasser, rendez-vous sur notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-blocker-to-cryptor\/5777\/\" target=\"_blank\" rel=\"noopener\">blog<\/a>.<\/p>\n<p><strong>De ce que j\u2019ai lu dans la presse internationale, faire face aux probl\u00e8mes des ransomwares est comme le jeu du chat et de la souris. Vous trouvez une solution et vos d\u00e9tracteurs essayent de la contourner. C\u2019est vraiment comme \u00e7a que \u00e7a se passe\u00a0? <\/strong><\/p>\n<p>Pas vraiment. Notre Surveillance du syst\u00e8me, qui examine l\u2019activit\u00e9 des processus en cours d\u2019ex\u00e9cution, est capable de d\u00e9tecter la plupart des attaques de nouveaux ransomwares rencontr\u00e9s, m\u00eame ceux encore inconnus. Maintenant, il existe peu d\u2019exemples qui n\u2019ont pas \u00e9t\u00e9 d\u00e9tect\u00e9s par la Surveillance du syst\u00e8me. Ensuite, nous mettons en place une signature comportementale qui d\u00e9tecte un nouveau type d\u2019attaque. Encore une fois, il s\u2019agit de quelque chose de tr\u00e8s inhabituel.<\/p>\n<p><strong>Les cybercriminels requi\u00e8rent le paiement en bitcoins, qui est difficile \u00e0 tracer. Est-il r\u00e9ellement possible de suivre la trace de ces hackers et de les d\u00e9busquer\u00a0? <\/strong><\/p>\n<p>En r\u00e9alit\u00e9, suivre une transaction Bitcoin n\u2019est pas si compliqu\u00e9 dans la mesure o\u00f9 les transactions sont enregistr\u00e9es dans la cha\u00eene de blocs. On peut suivre n\u2019importe qu\u2019elle transaction, puisque c\u2019est la nature m\u00eame du Bitcoin. Ce dont on ignore, c\u2019est <em>qui <\/em>se cache derri\u00e8re la transaction. Par cons\u00e9quent, les autorit\u00e9s polici\u00e8res peuvent tracer une transaction vers un portefeuille bitcoin, cependant ils ont besoin de savoir \u00e0 qui appartient ce portefeuille.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Part 2 of our <a href=\"https:\/\/twitter.com\/hashtag\/Expert?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Expert<\/a> Q&amp;A with <a href=\"https:\/\/twitter.com\/vkamluk?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@vkamluk<\/a> discusses <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> &amp; more <a href=\"https:\/\/t.co\/dwZahpnAr8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dwZahpnAr8<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/dbhaB6yFvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dbhaB6yFvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/615549466544898048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les mixeurs de bitcoins ont \u00e9t\u00e9 introduits afin de faire \u00e9chouer toute tentative de tra\u00e7age. Pensez que le mixeur est comme une machine dans laquelle vous pouvez introduire plusieurs bitcoins, et qu\u2019ensuite ces derniers sont \u00e9chang\u00e9s plusieurs fois entre leurs propri\u00e9taires, ce qui rend le tra\u00e7age plus difficile. Donc par exemple, je suis une victime et j\u2019ai besoin de payer un bitcoin vers un portefeuille. J\u2019effectue le paiement, et ensuite ce m\u00eame bitcoin part dans un mixeur. Le bitcoin est \u00e9chang\u00e9 avec celui de quelqu\u2019un d\u2019autre. De ce fait, on ne sait plus quel bitcoin a \u00e9t\u00e9 trac\u00e9. Et comme vous l\u2019aurez devin\u00e9, cela arrive souvent.<\/p>\n<p>Plusieurs recherches ont \u00e9t\u00e9 effectu\u00e9es \u00e0 ce sujet (vous pouvez en savoir davantage sur Google), r\u00e9v\u00e9lant que le tra\u00e7age est possible. En r\u00e9sum\u00e9 : parfois il est possible de tracer la transaction vers un portefeuille, mais ce n\u2019est pas chose facile. Et m\u00eame lorsque vous trouvez le portefeuille, les autorit\u00e9s polici\u00e8res doivent intervenir afin de d\u00e9terminer les donn\u00e9es du propri\u00e9taire.<\/p>\n<p><strong>Combien d\u2019ann\u00e9es a-t-il fallu pour d\u00e9couvrir CoinVault et retrouver ses cr\u00e9ateurs\u00a0?<\/strong><\/p>\n<p>L\u2019histoire de CoinVault a essentiellement d\u00e9but\u00e9 lorsque Bart de l\u2019entreprise Panda Security avait post\u00e9 un tweet dans lequel il disait qu\u2019il avait d\u00e9couvert des \u00e9chantillons suppl\u00e9mentaires de CoinVault. Il s\u2019est av\u00e9r\u00e9 que deux d\u2019entre eux n\u2019\u00e9taient pas CoinVault, mais clairement associ\u00e9s \u00e0 celui-ci. Nous avions alors d\u00e9cid\u00e9 d\u2019\u00e9crire un article de blog le concernant et de cr\u00e9er une chronologie de l\u2019\u00e9volution de CoinVault. Une fois l\u2019article r\u00e9dig\u00e9 \u00e0 90%, nous l\u2019avions envoy\u00e9 \u00e0 la <em>Dutch National High Tech Crime Unit<\/em>\u00a0(NHTCU).<\/p>\n<p>Apr\u00e8s avoir termin\u00e9 l\u2019article, nous avions trouv\u00e9 quelques indices qui nous avaient men\u00e9 \u00e0 deux possibles suspects. Tout naturellement, nous avions partag\u00e9 ces informations avec la NHTCU. Le temps entre le tweet de Bart et cette d\u00e9couverte avait \u00e9t\u00e9 d\u2019un mois tout au plus. Mais bien s\u00fbr, nous n\u2019avions pas pass\u00e9 tout ce temps \u00e0 travailler uniquement sur l\u2019article de blog, nous nous \u00e9tions \u00e9galement pench\u00e9s sur le cas de CoinVault. Apr\u00e8s la publication de l\u2019article, la NHTCU avait mis pr\u00e8s de six mois \u00e0 mener une enqu\u00eate approfondie, les cybercriminels ayant <a href=\"https:\/\/www.kaspersky.fr\/blog\/criminals-behind-coinvault-arrested\/4877\/\" target=\"_blank\" rel=\"noopener\">finalement \u00e9t\u00e9 arr\u00eat\u00e9s en septembre de l\u2019ann\u00e9e derni\u00e8re.<\/a><\/p>\n<p><strong>Combien d\u2019argent les cybercriminels se font-ils avec les ransomwares ?<\/strong><\/p>\n<p>Tr\u00e8s bonne question, mais pas facile d\u2019y r\u00e9pondre. On peut le savoir uniquement avec certitude lorsqu\u2019on peut suivre, par exemple, toutes les transactions de bitcoins vers un portefeuille en particulier. Ou lorsque la police s\u2019empare d\u2019un serveur de commande et contr\u00f4le qui poss\u00e8de des informations de paiement. Mais pour vous donner une id\u00e9e, imaginons qu\u2019un cybercriminel soit capable d\u2019infecter 250 000 utilisateurs (il s\u2019agit d\u2019une estimation approximative si on parle de grandes entreprises). Supposons qu\u2019ils demandent juste 200$ pour le d\u00e9chiffrement (le montant moyen est de 400$). Si seulement 1% des victimes infect\u00e9es payaient, leurs recettes atteindraient environ 500 000$.<\/p>\n<p><strong>Est-il possible pour un ordinateur infect\u00e9 en r\u00e9seau local de diffuser un ransomware par le biais du r\u00e9seau d\u2019autres ordinateurs qui poss\u00e8dent le m\u00eame syst\u00e8me d\u2019exploitation ? Un \u00e9l\u00e9ment de ransomware peut-il affecter diff\u00e9rents syst\u00e8mes d\u2019exploitation ?<\/strong><\/p>\n<p>En ce qui concerne la premi\u00e8re partie de votre question : si le ransomware poss\u00e8de des comp\u00e9tences de ver, il peut se propager par le biais d\u2019un r\u00e9seau. Par exemple, <a href=\"https:\/\/www.kaspersky.fr\/blog\/zcryptor-ransomware\/5723\/\" target=\"_blank\" rel=\"noopener\">Zcryptor<\/a> et <a href=\"https:\/\/threatpost.com\/new-server-side-ransomware-hitting-hospitals\/117059\/\" target=\"_blank\" rel=\"noopener nofollow\">SamSam<\/a> sont deux familles de ransomwares qui sont dot\u00e9es de cette aptitude.<\/p>\n<p>En ce qui concerne la seconde partie de votre question : il est possible pour un \u00e9l\u00e9ment de ransomware d\u2019infecter de multiples syst\u00e8mes d\u2019exploitaiton s\u2019il vise des serveurs web. Par cons\u00e9quent, un ransomware pourrait cibler un serveur \u00e9xecutant un syst\u00e8me de gestion de contenu \u00e9crit en PHP. Le ransomware serait ensuite capable d\u2019infecter un ordinateur Windows qui poss\u00e8de un serveur web dot\u00e9 du langage PHP. Par la suite, il serait en mesure d\u2019analyser d\u2019autres \u00e9l\u00e9ments d\u2019Internet en qu\u00eate d\u2019un autre ordinateur infect\u00e9. L\u2019ordinateur suivant pourrait \u00eatre sous Linux, mais avec un serveur web PHP. En r\u00e9sum\u00e9, la r\u00e9ponse est : oui, il existe un ransomware multiplateforme.<\/p>\n<p>La semaine prochaine, nous publierons les r\u00e9ponses de Jornt concernant le chiffrement. Restez \u00e0 l\u2019\u00e9coute !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment vous prot\u00e9ger des ransomwares ? Existe-t-il des malwares \u00e0 chiffrement multiplate-formes ? Combien de temps met-on pour d\u00e9busquer un cybercriminel ? Jornt van der Wiel r\u00e9pond \u00e0 toutes vos questions et bien plus encore.<\/p>\n","protected":false},"author":40,"featured_media":5888,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[316,1089,1739,1740,353,61,1069],"class_list":{"0":"post-5877","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-chiffrement","10":"tag-coinvault","11":"tag-intervista","12":"tag-locker","13":"tag-ransomware","14":"tag-securite","15":"tag-teslacrypt"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-yornt-ransomware\/5877\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/7424\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-yornt-ransomware\/7457\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/7408\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-yornt-ransomware\/8744\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-yornt-ransomware\/8648\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-yornt-ransomware\/12545\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ask-expert-yornt-ransomware\/2298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/12631\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-yornt-ransomware\/6445\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-expert-yornt-ransomware\/5175\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-yornt-ransomware\/8229\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-yornt-ransomware\/12044\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-yornt-ransomware\/12545\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-yornt-ransomware\/12631\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-yornt-ransomware\/12631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chiffrement\/","name":"chiffrement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5877"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5877\/revisions"}],"predecessor-version":[{"id":14355,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5877\/revisions\/14355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5888"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}