Appuyez sur Entrée pour rechercher

Est-ce que ransomware est encore un danger ? Comment cela fonctionne ?

Author Avatar
Renauld Duchesne
Account Manager, EASI

Ransomware n'est pas particulièrement compliqué à coder. Il y a beaucoup de projets open source parmi lesquels les attaquants peuvent choisir. Il existe une véritable entreprise appelée Ransomware-as-a-Service où les attaquants peuvent simplement acheter des logiciels malveillants disponibles sur le marché pour les distribuer aux victimes...Tous les ransomwares ne nécessitent pas l'interaction de l'utilisateur. Dans un cas récent, une vulnérabilité de type " zero-day " sur un serveur Web très populaire a permis aux pirates d'envoyer des ransomwares directement aux ordinateurs.

Les attaques de ransomwares s'intensifient une fois de plus....

Tout d'abord, qu'est-ce que c'est, Ransomware ?

Ransomware est une sorte de logiciel malveillant qui exige une certaine forme de paiement de la victime afin de récupérer le contrôle de son ordinateur et/ou de ses données. En règle générale, l'agresseur crypte les fichiers personnels sur l'ordinateur de la victime de telle sorte qu'ils ne peuvent être ouverts que si la victime paie pour une clé de décryptage. L'encryptage de ransomware peut également être vu sur les plates-formes mobiles, avec SimpleLocker (plus de 150.000 appareils Android infectés).

Dans d'autres cas, selon la cible, l'attaquant peut menacer de publier ou de divulguer des informations sensibles trouvées sur l'appareil de la victime, d'où les noms "leakware" et "doxware" pour ce type d'attaque.

Dans une attaque Leakware, les criminels ciblent les développeurs et les menacent de rendre public le code piraté.

Dans une attaque Doxware, les criminels menacent de divulguer des données personnelles au public. Le terme vient du terme de pirate informatique " doxing ", ou dissémination d'informations confidentielles sur Internet.

Comment se propage Ransomware ?

Vous vous demandez peut-être d'où viennent toutes ces attaques ransomware et comment elles arrivent sur les machines des victimes.

Ransomware n'est pas particulièrement compliqué à coder. Il y a beaucoup de projets open source parmi lesquels les attaquants peuvent choisir. Il existe une véritable entreprise appelée Ransomware-as-a-Service où les attaquants peuvent simplement acheter des logiciels malveillants disponibles sur le marché pour les distribuer aux victimes. Il devient si simple de créer un Ransomware unique et d'éviter la détection par un logiciel antivirus standard !

Comment un attaquant le distribue-t-il ?

  • Par l'ingénierie sociale comme le phishing par e-mail
  • En scriptant sur un site Web malveillant ou par un faux installateur de logiciel.
  • Via des pièces jointes MS Office, des fichiers PDF malveillants, etc.
  • ...

Cependant, tous les ransomwares ne nécessitent pas une interaction de l'utilisateur. Le ransomeware de SamSam qui était répandu en 2016 visait les mots de passe faibles sur les dispositifs connectés une fois qu'il a pris pied sur un dispositif initial. Dans un cas récent, une vulnérabilité de type " zero-day " sur un serveur Web très populaire a permis à des attaquants d'envoyer des ransomwares directement à des ordinateurs qui s'exécuteraient sans aucune interaction de l'utilisateur.

Selon le moment où le malware est codé pour déclencher le cryptage et annoncer sa présence, la victime peut ne pas remarquer l'infection. La plupart des ransomwares utilisent un délai avant l'activation. Les criminels se fichent d'attendre le jour de paie....

Est-ce que Ransomware est à la hausse ?

Les menaces vont et viennent, mais une chose reste la même : la capacité des cybercriminels à s'adapter aux circonstances. Avec la fin des activités de piratage cryptographique sans risque et très rentables, les attaques de ransomwares s'intensifient une fois de plus.

Ransomware offre un jour de paie facile pour les criminels ayant peu de chances de se faire prendre. Il s'agit également de l'une des attaques les plus dévastatrices pour les victimes, qui peuvent potentiellement tout perdre, des données personnelles à l'infrastructure même dont dépend leur entreprise.

De nouvelles variantes avec des fonctionnalités supplémentaires ont été révélées récemment suggérant que le ransomware pourrait être abandonné et adapté à une victime spécifique par un pirate à distance. Prépare-toi avec la bonne solution.

NIS2 whitepaper