Ransomeware, vecteurs d'attaque, fonctionnement, WannaCry, NotPetya, CryptoLocker, cyberattaque, logiciel malveillant, cryptomonnaie, Bitcoin, screen lockers, modèle RaaS, Remote Desktop Protocol, spamming, spear phishing
WannaCry, NotPetya, CryptoLocker, etc. Ces mots sont devenus de plus en plus familiers avec l'explosion du nombre de cyberattaques par ransomware, aussi appelés rançongiciels. Mais qu'est-ce qu'un ransomware ? Comment se propage-t-il ? Cette fiche pratique a pour objectif d'apporter des éléments de réponse à ces questions.
Le corollaire de la croissance du numérique est l'augmentation exponentielle de la cybercriminalité. Parmi les outils préférés, des cybercriminels se trouvent le ransomware ou rançongiciel. Le grand public a notamment pris conscience de cette menace au cours du mois de mai 2017 avec le cas de l'attaque Wannacry qui faisait apparaître le message "Ooops, your important files are encrypted" après avoir chiffré les données de ses victimes.
[...] Ce type de malware affichera un message demandant de verser une certaine somme d'argent afin que le système fonctionne à nouveau. Généralement le paiement de cette rançon est exigé en cryptomonnaie, le plus souvent en Bitcoin En réalité, il existe trois grandes catégories de ransomware : les scareware, les screen lockers et les ransomware chiffrant les données Les scareware correspondent généralement à des pop-up prétendant que la machine est infectée et réclamant le paiement d'une somme d'argent pour désinfecter la machine tandis que les screens lockers bloquent l'accès à la machine en verrouillant l'écran avec un message. [...]
[...] Au total, rien qu'aux États-Unis, les ransomwares auront coûté pas moins que 176 millions de dollars en frais de réponse aux incidents aux entreprises manufacturières et aux villes américaines en 2019 Vecteurs d'attaque Si le nombre d'attaques par ransomware ne cesse d'augmenter, cela est dans un premier temps dû à l'aspect extrêmement lucratif de ce type d'attaque, mais également par la multitude de vecteurs d'attaques possibles pour arriver à ses fins et leur simplicité. Dans un article sur le sujet, un chercheur en cybersécurité dresse la liste suivante des moyens de distribution d'un ransomware : 1. L'e-mail 2. Les attaques du point d'eau (watering hole attacks) 3. [...]
[...] Ainsi machines ont été compromises par Wannacry dans 150 pays en une journée. Conclusion Les attaques par ransomware sont là pour durer Comme nous venons de la voir, ces attaques se basent principalement sur le maillon le plus faible de la chaîne de la sécurité informatique : les utilisateurs humains. Le meilleur moyen de défense contre les attaques par ransomware passe donc par de la formation et une prise de conscience collective qu'un simple courriel n'est peut-être pas qu'un simple courriel . [...]
[...] Ingénierie sociale « There is no patch for human stupidity. » Une grande partie des méthodes utilisées par les cybercriminels pour introduire un ransomware sur une machine peut être classée dans une seule et grande catégorie : l'ingénierie sociale. En effet, d'après Kaspersky l'ingénierie sociale « regroupe des techniques utilisées par les cybercriminels pour inciter des utilisateurs peu méfiants à leur envoyer leurs données confidentielles, infectant ainsi leurs ordinateurs avec des programmes malveillants ou ouvrant des liens vers des sites infectés. [...]
[...] La publicité malveillante (malwaretising) 4. Les clés USB et les disques amovibles 5. Les exploits kits 6. L'installation de logiciels piratés 7. Les macros MS Office 8. Le protocole RDP (Remote Desktop Protocol) 9. Les réseaux de zombies, botnets 10. Les vulnérabilités zero-days Parmi cette diversité de canaux de transmission, Pao Alto souligne que trois modes de propagation sont principalement plébiscités par les cybercriminels utilisant des ransomwares [10]. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture