Ransomware ???

ransomware-template-1-featured

1. Qu’est-ce qu’un ransomware ?

Un ransomware est un malware qui vise à extorquer de l’argent. Il s’agit d’un type de software qui bloque l’accès à un système informatique jusqu’à ce qu’un utilisateur ou une entreprise, ou les deux, versent une rançon pour récupérer leurs données. Voici quelques exemples de ransomwares : CryptoLocker, CryptoWall, TorLocker, CoinVault, TeslaCrypt et CTB-Locker.

2. Qui sont les victimes des ransomwares ?

Les consommateurs ordinaires, ainsi que les petites et les grandes entreprises, peuvent tous être victimes d’un ransomware. Les cybercriminels ne font pas de discrimination. La plupart du temps, ils essaient d’atteindre autant d’utilisateurs que possible afin d’empocher les plus gros bénéfices.

3. Comment se déroule une attaque de ransomware ?

En général, une attaque de ransomware commence par l’envoi d’un e-mail contenant une pièce jointe (fichier exécutable, document ou image). Ensuite, dès que la pièce jointe est ouverte, le malware se déploie dans le système de l’utilisateur. Par ailleurs, si un utilisateur visite un site Web qui contient un malware, il risque de voir sa machine infectée par un ransomware. Une fois sur le site, l’utilisateur exécute sans le savoir un script non sécurisé (parfois, en cliquant sur un lien ou en téléchargeant un fichier), ce qui permet au malware de se déployer dans le système.

Lorsque la machine d’un utilisateur est infectée, rien de visible n’apparaît dans l’immédiat. Le malware agit silencieusement jusqu’à ce que le système ou le mécanisme de blocage de données soit installé et lancé. Les cybercriminels sont de plus en plus forts pour développer des ransomwares qui agissent sans se faire remarquer. En outre, ils disposent de nombreux outils et techniques pour garantir que le ransomware ne soit pas découvert par la victime. Enfin, une boîte de dialogue apparaît, informant l’utilisateur que ses données sont bloquées et qu’il doit verser une rançon pour pouvoir les récupérer.

4. Pourriez-vous nous donner un exemple d’attaque de ransomware ?

Prenons l’exemple de TorLocker. Tout d’abord, ce ransomware commence par chiffrer ses propres données au moyen d’une clé AES de 256 bits (mécanisme de chiffrement presque impossible à cracker), puis il se déploie dans le système de l’utilisateur. Les quatre premiers bytes de cette clé sont utilisés comme une ID d’échantillon unique et sont ajoutés à la fin des fichiers encodés. Ensuite, le malware se copie dans un dossier temporaire et une clé d’enregistrement pour le lancement automatique de cette copie est créée. Voici ce que fait le malware par la suite :

  • Il recherche et arrête les processus essentiels du système.
  • Il efface tous les points de restauration du système.
  • Il chiffre les documents Office, les vidéos, les fichiers audio, les images, les dossiers, les bases de données, les copies de sauvegarde, les clés de chiffrement d’une machine virtuelle, les certificats et d’autres fichiers, à la fois sur le disque dur et sur le réseau.
  • Il lance une boîte de dialogue avec une demande de rançon qui doit être versée par l’utilisateur s’il veut récupérer ses données.

Chose troublante : TorLocker infecte chaque système de manière unique. En d’autres termes, même si on parvient, d’une manière ou d’une autre, à trouver la clé permettant de déchiffrer les données, on ne pourra pas la réutiliser pour faire de même sur d’autres systèmes. Les cybercriminels fixent un délai aux utilisateurs (72 heures, en général) pour qu’ils versent une rançon. S’ils ne paient pas pour obtenir la clé de déchiffrement, ils perdront toutes leurs données. Les escrocs proposent souvent diverses méthodes de paiement, y compris des Bitcoins et des paiements à travers des sites tiers.

5. Que cherchent à obtenir les cybercriminels en réalisant des attaques de ransomwares ?

Les cybercriminels qui créent des attaques de ransomwares ont pour principale motivation celle d’extorquer de l’argent à leurs victimes. Toutefois, nous avons observé que les attaques de ransomwares menées contre les commerces causent en général beaucoup de dommages, car elles visent souvent la propriété intellectuelle des entreprises.

6. Quelle est la fréquence des attaques de ransomwares mobiles ?

Les attaques de ransomwares mobiles se font de plus en plus fréquentes. Elles évoluent vers la monétisation, les cybercriminels étant plus nombreux à créer des malwares capables de voler ou d’extorquer de l’argent. En réalité, d’après le rapport sur les menaces détectées au 1er trimestre 2015 par Kaspersky Lab, 23 % des nouvelles menaces de malwares ont été créées dans le but de voler ou d’extorquer de l’argent. En outre, les chevaux de Troie enregistrent la croissance la plus importante de toutes les menaces mobile

7. Que doivent faire les utilisateurs si leur système est déjà infecté ?

Malheureusement, une fois que le ransomware a été lancé, les utilisateurs ne peuvent souvent pas faire grand-chose, à moins qu’ils aient mis en place une technologie de restauration ou de prévention. Cependant, il est parfois possible d’aider les utilisateurs à déchiffrer leurs données qui ont été bloquées par le ransomware sans qu’ils aient à payer de rançon. Récemment, Kaspersky Lab est devenu partenaire du Service national d’investigation informatique des Pays-Bas pour créer un référentiel des clés de déchiffrement et une application de déchiffrement pour les victimes du ransomware CoinVault.

8. Comment les utilisateurs peuvent-ils prévenir une attaque de ransomware ? Les sauvegardes sont-elles suffisantes pour protéger leurs données contre les cybercriminels ?

Les fichiers chiffrés par une technologie complexe et bien exécutée de cryptographie sont impossibles à décoder. Par conséquent, une pratique importante consiste à utiliser une solution de sécurité complète et un système de sauvegarde dans le cadre d’une bonne stratégie de cybersécurité.

9. Conclusion

Par conséquent, il est important de choisir la solution disponible la plus efficace. A ce propos, l’année dernière, les produits Kaspersky Lab ont pris part à 93 tests indépendants et, parmi tous les vendeurs de solutions de protection qui ont subi les tests, Kaspersky Lab est celui qui a obtenu les meilleurs résultats. Kaspersky Lab était dans le top 3 à 66 reprises, occupant la 1ère place dans 51 des cas. La sécurité informatique est inscrite dans l’ADN de Kaspersky Lab. Nous travaillons constamment pour améliorer l’efficacité de nos technologies et proposer ainsi à nos utilisateurs les solutions de protection les meilleures.

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *