Ce guide expliquera ce qu’est le ransomware et comment vous pouvez vous protéger pour éviter d’en être victime.
Si la victime ne suit pas les règles, elle peut même être menacée de divulguer les données sensibles à des tiers à des fins illégales.
Les ransomwares sont présents partout dans le monde et évoluent fréquemment avec de nouvelles variantes. Tout système informatique qui ne dispose pas de mesures préventives adéquates est vulnérable aux attaques de ransomware.
Ils utilisent plusieurs voies d’accès pour cela, y compris le hameçonnage, le hameçonnage ciblé, les téléchargements automatiques, les supports amovibles et les ports de protocole de bureau à distance (RDP) exposés. Une fois le ransomware livré dans un système, l’installation et l’exécution commencent.
Durant cette phase, il identifiera les fichiers de sauvegarde dans le système pour éviter la restauration des données à l’aide de sauvegardes. Puis, il causera les réels dommages au système, en chiffrant les fichiers du système.
Après avoir terminé la routine de chiffrement, il affichera un message à la victime lui indiquant qu’elle a été compromise et qu’elle doit payer pour déchiffrer les fichiers.
Lorsque la rançon est payée, l’attaquant fournira la clé de déchiffrement pour débloquer les fichiers chiffrés. Cependant, il y a des cas où des entreprises n’ont pas pu récupérer les données avec la clé de déchiffrement, perdant définitivement à la fois l’argent et les données.
Le plus souvent, les données volées sont vendues sur le dark web.
Les attaquants de ransomware prévoient leur attaque en identifiant des victimes potentielles, en collectant leurs informations et en analysant les vulnérabilités de sécurité des ordinateurs et réseaux des victimes.
En général, un ransomware passe par 5 étapes, de l’infection à la décryption, que nous expliquerons en détail.
Pour qu’un ransomware pénètre dans un système, les attaquants doivent manipuler la victime pour qu’elle exécute une certaine action. Ils ont plusieurs moyens d’entrée pour cela.
Premièrement, les attaquants définissent comment le ransomware est livré au système cible. Ils planifient comment le ransomware sera introduit dans le système cible.
Méthode de Livraison du Ransomware | Comment est-il livré par cette méthode ? |
Phishing | Les victimes reçoivent des e-mails ou des messages sur les réseaux sociaux avec un lien ou une pièce jointe malveillante, comme un document pdf qui semble inoffensif. Lorsque l’utilisateur clique sur le lien ou ouvre la pièce jointe, le ransomware est introduit dans le système. |
Phishing ciblé | Les attaquants, se faisant passer pour des sources fiables, envoient des e-mails malveillants à des individus ou entreprises spécifiques. Ils utilisent des messages personnalisés pour persuader habilement la victime d’exécuter l’action et d’introduire le ransomware. Par exemple, l’expéditeur peut se faire passer pour votre service d’assistance vous demandant de changer de mot de passe sous peine de perdre l’accès. Même une personne très avertie pourrait se laisser piéger. |
Téléchargements automatiques | Les attaquants compromettent une page web en utilisant des « kits d’exploitation » qui intègrent des codes malveillants. Lorsque la victime visite cette page, le code malveillant s’exécute et scanne silencieusement l’appareil pour identifier toute faille de sécurité. Si une faille est trouvée, les kits d’exploitation lancent l’exploit et téléchargent le ransomware. |
Supports amovibles | Les clés USB offertes comme cadeaux promotionnels peuvent contenir du ransomware. Une fois branchées à un appareil, le ransomware est déployé sur l’ordinateur. |
Ports RDP exposés | Lorsque les ports RDP sont ouverts sur Internet, ils sont vulnérables aux cyberattaques. Les attaquants recherchent les ports RDP exposés et utilisent des identifiants volés pour se connecter. Une fois l’accès obtenu, ils désactivent les systèmes de sécurité et délivrent la charge utile du ransomware. |
Après que le ransomware ait été introduit dans un système, l’installation et l’exécution commencent. Durant cette phase, il repère les fichiers de sauvegarde dans le système pour éviter la restauration des données via ces sauvegardes. Certains ransomwares désinstallent les logiciels de sécurité du système avant leur installation.
La clé privée, la clé de déchiffrement, n’est connue que de l’attaquant.
Il causera ensuite de réels dommages au système en chiffrant les fichiers systèmes. Il utilise une méthode de chiffrement de niveau militaire, comme le chiffrement asymétrique, qui est impossible à craquer. Certains ransomwares, à cette étape, peuvent infecter le Master Boot Record (MBR), bloquant totalement l’accès au système. (Cependant, notez qu’il existe des types de ransomware qui ne chiffrent pas les fichiers, que nous aborderons dans la section sur les types de ransomware).
Après avoir terminé le chiffrement, un message sera affiché à la victime indiquant qu’elle a été compromise et qu’elle doit payer pour déchiffrer les fichiers.
Parfois, il sera demandé à la victime de lire un fichier pour savoir comment les payer. Généralement, les attaquants demandent que la rançon soit payée en crypto-monnaie car elle est difficile à tracer.
Lorsque la rançon est payée, l’attaquant fournira la clé de déchiffrement pour débloquer les fichiers chiffrés. Cependant, il arrive que certaines entreprises ne puissent pas récupérer leurs données avec cette clé, perdant ainsi à la fois l’argent et les données.
Le plus souvent, les données volées sont vendues sur le dark web.
La décision de payer ou non la rançon dépend de l’importance et de l’urgence de vos données. Parfois, choisir de payer peut s’avérer être la pire des idées. Une actualité révélée par Kaspersky montre que plus de la moitié des victimes paient, mais seulement un quart d’entre elles parviennent à récupérer leurs données.
Ainsi, payer la rançon ne vous garantit pas la récupération de vos données. De plus, cela encourage les cybercriminels à poursuivre ces attaques.
Par conséquent, dans l’idéal, évitez de payer et informez plutôt les autorités compétentes de l’attaque afin d’agir sous leur conseil.
Qui se cache derrière ces attaques, et l’argent est-il leur unique motivation ? Selon les enquêtes de cybersécurité, deux types de criminels sont à l’origine des ransomwares.
Leurs motivations diffèrent, et ils sont généralement experts pour cacher leur véritable identité.
Ces cybercriminels sont parfaitement équipés avec tous les outils et technologies nécessaires pour planifier des attaques et identifier des cibles potentielles.
Il s’agit d’un réseau de criminels pour qui le ransomware est un métier. Ils ont des stratégies automatisées pour lancer les attaques, gérer les paiements des rançons et le processus de déchiffrement.
Ils arrivent à toucher plusieurs victimes en une seule attaque, demandant généralement des rançons plus modiques à chaque victime. Certains peuvent même être soutenus par des groupes terroristes pour blanchir de l’argent destiné à des activités terroristes.
On a rapporté que des pays comme la Corée du Nord, la Russie et l’Iran, soumis à des sanctions par des gouvernements étrangers, seraient derrière certaines attaques de ransomware. Leur objectif n’est pas uniquement financier, mais aussi de semer le chaos dans des pays adverses en guise de revanche. Par exemple :
Les attaquants de ransomware ciblent des systèmes contenant des données critiques et sensibles. Ils visent aussi bien les grandes que les petites entreprises. Si l’accès aux données est immédiatement nécessaire, la victime pourrait être encline à payer la rançon rapidement.
Ils ciblent également les organisations ayant des systèmes de sécurité obsolètes avec des vulnérabilités et de mauvaises pratiques de sécurité. Dans cette section, nous identifierons les 3 principales cibles des ransomwares qui en sont souvent victimes.
Les établissements de santé conservent des dossiers médicaux essentiels pour les patients et nécessitent un accès immédiat à ceux-ci. Sinon, cela peut mettre la vie des patients en danger. Par exemple, le ransomware Wannacry a impacté le Service de Santé National du Royaume-Uni en 2017, les obligeant à annuler des chirurgies et des rendez-vous et à déplacer des patients en urgence.
Selon les rapports, à cause de l’attaque, le NHS a dû annuler 19 000 rendez-vous, moderniser ses systèmes informatiques et réaliser des nettoyages, ce qui leur a coûté 92 millions de livres.
Les établissements éducatifs tels que les universités, les écoles et les collèges détiennent des données de recherche sensibles, de la propriété intellectuelle et des informations personnelles et financières du personnel.
En raison de contraintes budgétaires, ils manquent souvent de principes solides en matière de cybersécurité. La plupart des étudiants ne sont pas bien informés sur les cyberattaques et interagissent risquément avec le réseau.
Ainsi, ils sont particulièrement vulnérables aux cyberattaques. Par exemple, en 2016, l’Université de Calgary a payé 20 000 dollars en bitcoin à la suite d’une attaque ransomware sur son système informatique. Le secteur éducatif a connu une hausse des attaques de ransomware en raison de la croissance de l’enseignement en ligne.
Les agences gouvernementales, en particulier les départements de sécurité, gèrent des informations publiques sensibles telles que les données militaires et judiciaires.
Ces agences doivent réagir immédiatement en cas de violation de données et sont prêtes à payer la rançon pour restaurer le système attaqué le plus rapidement possible.
De plus, elles externalisent certains services à des entreprises privées. Les ransomwares peuvent cibler ces tiers pour infiltrer les infrastructures critiques des gouvernements.
Hormis les entreprises des catégories ci-dessus, les ransomwares ont également ciblé les secteurs suivants :
D’une attaque par ransomware jusqu’à votre récupération, les dommages pourraient être financièrement et émotionnellement insupportables. Par conséquent, concentrez-vous d’abord sur la prévention des ransomwares, car c’est la meilleure défense contre ces menaces. Dans cette section, nous discuterons de 10 façons d’empêcher le ransomware d’infecter votre système.
Tous les ransomwares identifiés jusqu’à présent sont classés en deux catégories : Crypto-Ransomware et Ransomware de verrouillage.
Les crypto-ransomwares s’infiltrent généralement dans le système informatique de la victime et chiffrent les fichiers à l’aide d’une méthode de chiffrement robuste. En général, ils ne verrouillent pas tout le système. Les victimes peuvent encore accéder aux parties non chiffrées.
Ce type de ransomware verrouille et éteint les ordinateurs des victimes. Habituellement, il ne pénètre pas tout le système informatique ni ne chiffre les fichiers. Parfois, les utilisateurs peuvent même constater que leur souris ou clavier est bloqué, permettant uniquement d’interagir avec la fenêtre du ransomware.
Type de Ransomware | Méthode de distribution | Caractéristiques |
CryptoLocker | Pièces jointes d’emails de phishing et via le botnet peer-to-peer Gameover Zeus | Créé en 2013, il utilise un chiffrement asymétrique pour chiffrer les fichiers. Son message d’alerte informe les victimes que la clé serait supprimée sauf si elles payaient la rançon. Pour déchiffrer les fichiers, les victimes devaient obtenir la clé privée via un service en ligne. Il a été totalement arrêté en 2014. |
CryptoWall | Pièces jointes PDF malveillantes et kits d’exploit sur des sites web infectés | Il chiffre les fichiers et brouille les noms de fichiers, rendant plus difficile leur identification par les victimes. Il existe plusieurs variantes de CryptoWall, dont CryptoWall 3.0 et CryptoBit. |
Jigsaw | Pièces jointes malveillantes dans des emails indésirables | L’un des types de ransomwares les plus destructeurs qui supprime progressivement les fichiers chiffrés pour persuader la victime de payer rapidement la rançon. En 72 heures, il supprime des fichiers chaque heure. Si la rançon n’est pas payée après ces 72 heures, il supprime le reste des fichiers chiffrés. |
GoldenEye | Vulnérabilité Microsoft SMBv1 | Apparu en 2017, il a sévèrement touché de nombreuses entreprises ukrainiennes. Il ne se contente pas de chiffrer les fichiers, il chiffre également le Master Boot Record (MBR), bloquant totalement l’accès à l’ordinateur. |
Locky | Emails de spear phishing avec un document Word joint. | Le document Word contient des macros malveillantes. Lorsque la victime active la macro, elle télécharge le ransomware qui commence alors à chiffrer les fichiers. |
WannaCry | Via EternalBlue développé par la National Security Agency (NSA) pour d’anciennes versions de Windows | Lancé en 2017, ce ransomware ciblait les systèmes d’exploitation Windows. Il contient plusieurs composants : un initiateur, un chiffreur et un déchiffreur. Il exploite une vulnérabilité du protocole Server Message Block (SMB) de Microsoft. |
BadRabbit | Téléchargement forcé – se faisant passer pour un installateur Adobe Flash sur des sites compromis | BadRabbit est apparu en 2017, infectant des entreprises en Russie et en Europe de l’Est. Les attaquants ont exigé un paiement de 0,05 bitcoin, soit environ 285 $ dans les 40 heures suivant l’attaque. |
Cerber | Emails de phishing, sites web infectés et publicités | Cerber est un ransomware en tant que service qui fournit le ransomware à d’autres cyberattaquants en échange d’un pourcentage de la rançon. Il est apparu en 2016 et a ciblé des millions d’utilisateurs d’Office 365. |
Crysis | Emails de phishing avec des extensions de fichier doubles, logiciels légitimes et via le protocole Windows RDP | Utilise à la fois les chiffrements AES-256 et RSA-1024 appliqués aux disques durs fixes, amovibles et réseau. |
CTB-Locker alias Curve-Tor-Bitcoin Locker | Emails avec un fichier .zip infecté joint | Utilise la cryptographie à courbes elliptiques (ECC) pour chiffrer les fichiers sur le disque dur des victimes. Premières infections en 204, les attaquants ont exigé des paiements de rançon plus élevés pour le CTB-Locker par rapport à d’autres ransomwares. |
KeRanger | Installateur infecté appelé Transmission | Apparu en 2016, il a réussi à infecter des ordinateurs Mac en s’exécutant à distance sur l’ordinateur de la victime. |
Le ransomware a touché de nombreuses organisations dans différents pays. Selon les statistiques de la cybersécurité, on estime que ces attaques coûteront 6 billions de dollars par an d’ici 2021.
Parlons des attaques de ransomware les plus marquantes et significatives qui ont eu lieu jusqu’à maintenant, et comment elles ont financièrement affecté les organisations.
Découvrez notre liste principale des plus grandes attaques de ransomware en 2021.
C’est considéré comme l’attaque ransomware la plus dévastatrice de l’histoire. Lancée en 2017, elle ciblait les ordinateurs Microsoft Windows dans le monde entier, en particulier les systèmes Windows n’ayant pas installé les mises à jour de sécurité de Microsoft après avril 2017.
Selon les rapports publiés, il a touché plus de 200 000 ordinateurs dans 150 pays, leur faisant perdre des milliards de dollars.
Les pays les plus touchés sont la Russie, l’Ukraine et l’Inde. Parmi les organisations affectées, citons le National Health Service (NHS) au Royaume-Uni, Honda, Hitachi, des universités en Chine, et des gouvernements régionaux en Inde.
Les États-Unis et le Royaume-Uni soupçonnent la Corée du Nord d’être à l’origine de cette attaque. Le « kill switch », créé par le chercheur Marcus Hutchins, a stoppé la propagation de WannaCry, et Microsoft a publié des correctifs d’urgence.
Netwalker est un groupe de ransomware qui a attaqué l’Université de Californie à San Francisco, l’une des principales institutions de recherche travaillant sur la recherche de la pandémie de covid-19, en juin 2020.
Les rapports ont révélé que l’université a dû payer 1,14 million de dollars en bitcoin aux attaquants pour récupérer les données, somme négociée par rapport à la rançon initiale de 3 millions de dollars.
Le ransomware a chiffré des fichiers sur plusieurs serveurs de l’environnement informatique de la faculté de médecine. Cela peut être vu comme une des attaques opportunistes, car les données chiffrées étaient liées à la recherche sur le vaccin covid-19, essentielle à l’époque.
L’université a déclaré avoir accepté de payer la rançon car ces données étaient cruciales pour poursuivre leur travail académique.
Ryuk a réussi à attaquer des organisations de renom telles que les journaux Los Angeles Times et Tribune, les hôpitaux Universal Health Services (UHS), et une entreprise de conseil en IT à Paris.
Une fois activé, il désactive les fonctions de restauration de Windows et ferme des services et processus. Il est à l’origine de certaines des demandes de rançon les plus élevées, comme entre 5 millions et 12,5 millions de dollars.
Apparu en 2018, on pensait d’abord que les cyberattaquants russes connus sous le nom de Wizard Spider étaient derrière le ransomware Ryuk. Cependant, des enquêtes plus récentes ont identifié deux criminels russes derrière cette attaque.
Les variantes de ransomware Petya et NotPetya ont commencé leur propagation en 2016 et 2017, principalement via des emails de phishing avec des pièces jointes malveillantes.
On estime que différentes variantes de Petya ont causé des pertes d’environ 10 milliards de dollars depuis leurs débuts. Petya cible spécifiquement les systèmes avec des systèmes d’exploitation Windows en infectant le MBR, ce qui signifie qu’il bloque totalement le système d’exploitation.
Tandis que NotPetya visait des entreprises ukrainiennes comme la centrale nucléaire de Tchernobyl, Petya a touché différentes organisations dans le monde entier.
Par exemple, le système de santé Heritage Valley aux USA, des compagnies pétrolières comme Rosneft en Russie, et des entreprises agroalimentaires comme l’usine de chocolat Cadbury à Hobart.
Outre ces attaques ransomware les plus notables, Conti, Maze, DopplePaymer et Revil sont les ransomwares à surveiller en 2021 qui pourraient devenir des épidémies.
Dans ce guide, vous découvrirez tout ce qu’il faut savoir sur les ransomwares, y compris les types les plus courants et les attaques les plus répandues qui ont eu lieu jusqu’à présent dans le monde entier. Le ransomware est une arme redoutable qui ne cesse de perturber le monde.
Si un système qui contient des données sensibles, cruciales pour la continuité des opérations d’une entreprise, est victime d’une attaque de ransomware, il peut être complètement paralysé.
Cela entraîne des pertes financières considérables et nuit gravement à la réputation de l’entreprise. Ainsi, utilisez les techniques de prévention décrites dans ce guide pour protéger votre système contre les attaques de ransomware.