Aujourd’hui, les criminels prennent en otage non seulement des personnes, mais aussi des données et des appareils pour extorquer une rançon à l’aide de ransomwares. Lisez la suite pour savoir exactement comment fonctionne un ransomware, comment le détecter et le supprimer, et ce que vous pouvez faire si vous en êtes victime. Découvrez également des conseils sur les précautions à prendre et comment renforcer vos défenses contre les ransomwares, notamment en utilisant une solution de cybersécurité comme Avira Free Security.
Comment fonctionne un ransomware ?
Un ransomware, également appelé cheval de Troie de chantage, est un type de malware ou, plus précisément, une forme spécifique de cheval de Troie. Il empêche l’accès aux fichiers, voire à l’ensemble de l’ordinateur, jusqu’à ce que la victime paie une rançon. Le ransomware chiffre des fichiers spécifiques, voire tous les fichiers, et peut verrouiller l’écran afin que l’utilisateur ne puisse pas accéder au système. Les victimes de ransomwares sont sommées de payer, souvent en cryptomonnaies, pour retrouver l’accès à leur ordinateur ou à leurs fichiers.
Dans le cas contraire, les cybercriminels menacent généralement de supprimer définitivement les fichiers et/ou de les publier en ligne à la date de leur choix. Mais même le paiement de la rançon ne garantit malheureusement pas que les victimes recevront la clé permettant de déverrouiller ou de déchiffrer leurs fichiers. En effet, l’honnêteté n’est pas toujours au premier plan dans l’esprit des voleurs…
Le ransomware est l’une des plus grandes cybermenaces qui soient, causant chaque année des milliards de dollars de dégâts. Les ransomwares sont en constante évolution et de nouveaux types, familles, variantes et souches avec leurs propres signatures et fonctions apparaissent en permanence. Les attaques deviennent de plus en plus sophistiquées et complexes, et vous pouvez désormais être victime de plusieurs tentatives de chantage. Pire encore, les cybercriminels proposent de plus en plus de choix de ransomwares en tant que service (RaaS) sur le Dark Web. Cela signifie que même des criminels sans aucune connaissance technique peuvent mener des attaques par ransomware.
Le premier cas documenté de ransomware a été le cheval de Troie AIDS en 1989. Le biologiste évolutionniste Joseph L. Popp a envoyé 20 000 disquettes intitulées « AIDS Information – Introductory Diskettes » par courrier aux participants de la conférence internationale de l’OMS sur le sida. Mais les ordinateurs des utilisateurs ont été infectés par un cheval de Troie qui a chiffré les fichiers. Pour déchiffrer les fichiers et en retrouver l’accès, les victimes devaient envoyer 189 dollars par la poste à une boîte postale au Panama. Le Dr Popp a été arrêté, mais déclaré inapte à être jugé après avoir commencé à se promener avec une boîte en carton sur la tête.
Aujourd’hui, les ransomwares ne sont plus distribués par disquette, mais principalement en ligne. Cependant, les ransomwares peuvent également être cachés sur des clés USB et peuvent encore atteindre des victimes potentielles par e-mail.
Exemples d’industries durement touchées et de ransomwares
En principe, les ransomwares peuvent être utilisés contre n’importe quel particulier, organisation ou entreprise. Les grandes entreprises, tout comme les petites et moyennes entreprises, sont visées, car elles sont souvent moins bien protégées. Les cibles les plus courantes sont les agences gouvernementales nationales et locales, les établissements d’enseignement, les institutions financières et de santé, les fournisseurs de technologies de l’information, les fabricants et les entreprises industrielles, ainsi que les distributeurs et les prestataires de services.
Les données confidentielles et sensibles sont particulièrement lucratives pour les attaquants de ransomwares, car les victimes sont prêtes à tout pour les récupérer. Les compagnies d’assurance maladie, les hôpitaux et les ministères de la Santé, entre autres, sont donc des cibles privilégiées. Lors de l’attaque contre le service national de santé irlandais en 2021, le gang criminel Wizard Spider a coupé tous les services et aurait exigé 20 millions de dollars pour les rétablir. La quasi-totalité des réseaux a été coupée et, dans certaines régions, jusqu’à 80 % des rendez-vous médicaux ont été annulés.
En 2021 toujours, le gang de ransomware REvil a compromis le réseau du fabricant taïwanais de PC Acer, exigeant l’une des rançons les plus élevées de tous les temps : 50 millions de dollars. Cependant, personne ne sait si Acer a payé.
En 2022, le Costa Rica a été le tout premier pays à être contraint de déclarer une urgence nationale en réponse à une attaque massive et combinée de ransomwares contre près de 30 institutions de l’État. Le groupe de ransomwares Conti a exigé 10 millions de dollars (montant porté par la suite à 20 millions). L’incident a eu un lourd impact sur le commerce extérieur, le versement des salaires, les systèmes fiscaux et douaniers et les dépenses publiques. Le gouvernement n’ayant pas payé, la plupart des données volées se sont retrouvées sur le Dark Web.
Quels sont les différents types de ransomwares ?
Chaque type de ransomware se comporte légèrement différemment, mais on peut globalement les classer en deux catégories :
- Ransomware de verrouillage : un ransomware qui ne chiffre pas et qui verrouille l’écran
- Crypto-ransomware : ransomware chiffrant les données
Des attaques hybrides de ransomwares sont désormais également menées, combinant les deux types d’attaques ou ajoutant des malwares et des méthodes de piratage supplémentaires. Il peut s’agir de fonctions de porte dérobée permettant de contrôler l’appareil infecté à distance ou de logiciels de fuite permettant d’exfiltrer des données.
Si l’accès au système ou aux données peut être rétabli après le paiement d’une rançon (du moins en théorie) dans le cas d’une attaque par ransomware, ce n’est pas le cas avec les « whippers », également connus sous le nom de malwares destructeurs. Ces derniers visent uniquement à détruire les données et il n’est pas toujours possible de les distinguer d’un ransomware au premier abord. C’est ce qui s’est passé avec NotPetya, qui était similaire à la variante de ransomware Petya (d’où son nom). Il demandait une rançon, mais affichait une adresse Bitcoin générée de manière aléatoire, de sorte qu’il n’était pas possible de la payer.
Ransomware de verrouillage
Le ransomware de verrouillage est également appelé bloqueur de bureau (ou simplement bloqueur). Comme son nom l’indique, il verrouille le système infecté en limitant ou en désactivant l’accès au système d’exploitation ou à certaines fonctions du système.
Pour ce faire, le ransomware de verrouillage modifie les paramètres du système d’exploitation ou lance une application spéciale qui place une fenêtre avec une demande de rançon sur l’ensemble du bureau. La fenêtre superposée est souvent conçue de manière à ne pas être facile à fermer ou à contourner, ce qui empêche l’utilisateur d’accéder à des programmes ou à des commandes telles que la barre des tâches ou le menu Démarrer.
Ransomware MBR
Avec cette variante plutôt rare, également connue sous le nom de ransomware « bootlocker », le ransomware bloque également l’accès au système, mais à la différence qu’il le fait en écrasant, en manipulant ou en chiffrant l’enregistrement de démarrage principal (MBR), c’est-à-dire la partie du disque dur qui permet au système d’exploitation de démarrer. Cela signifie que la demande de rançon apparaît au cours du processus de démarrage de l’ordinateur, avant que le système d’exploitation ne se charge.
La variante de ransomware RedBoot n’a pas seulement fait cela, elle a également chiffré tous les fichiers. Le ransomware MBR peut également être utilisé en conjonction avec d’autres techniques de ransomware, ce qui donne lieu à des attaques multicouches plus difficiles à résoudre.
Crypto-ransomware
Ce ransomware de chiffrement, également appelé cryptoverrouilleur, CryptoLocker ou cheval de Troie de chiffrement, est généralement le plus courant des deux principaux types de ransomwares. Des algorithmes de chiffrement avancés sont utilisés pour bloquer des fichiers ou des structures de dossiers et des lecteurs entiers. Les victimes trouvent généralement un fichier texte avec des instructions de paiement dans le dossier des fichiers auxquels elles n’ont plus accès.
Alors que les anciennes souches de ransomwares ne chiffraient que certains fichiers tels que les fichiers système ou les fichiers personnels, les ransomwares plus avancés peuvent non seulement manipuler le MBR, mais aussi chiffrer la table des fichiers principaux (MFT), c’est-à-dire la table du système de fichiers du disque dur. Cela leur permet de bloquer l’accès à tous les fichiers et au système d’exploitation, comme l’a fait le ransomware Petya.
Plusieurs tentatives de chantage par le biais de leakwares et d’autres moyens similaires
Dans le cas d’une extorsion simple, les fichiers sont « seulement » chiffrés, alors que dans le cas d’une double extorsion, ils sont également copiés et volés. Dans ce cas, il existe également une menace de publication des données volées. Il peut s’agir de données sensibles d’entreprises ou de dossiers confidentiels de particuliers. Ce type de ransomware est également connu sous le nom de leakware ou doxware. Alors que dans sa première version, il ne pouvait que voler des données et non les chiffrer, il peut aujourd’hui souvent faire les deux.
La triple extorsion va plus loin et utilise une troisième menace. Il peut s’agir d’un ultimatum visant à utiliser les données volées pour faire chanter les clients, les partenaires commerciaux ou les patients en question. Les maîtres chanteurs sont aussi susceptibles de contacter directement les victimes en les menaçant de publier les données. Suivant le contenu des données volées, les maîtres chanteurs peuvent élargir la portée et l’ampleur de leurs menaces (extorsion multiple).
Le quatrième vecteur (quadruple extorsion) est une attaque DDoS qui peut être lancée pour empêcher l’accès aux sites Web, ce qui fait encore monter la pression.
Ransomwares sur mobiles
Les appareils Android tels que les smartphones et les tablettes peuvent également être infectés par des ransomwares, notamment par le biais de téléchargements non sollicités, de fausses mises à jour, d’attaques de phishing, de plug-ins de jeux malveillants ou d’applications infectées. Généralement, il s’agit d’un ransomware de type verrouillage d’écran, car il est relativement facile de restaurer les données d’un smartphone, par exemple via une sauvegarde sur le cloud, s’il est chiffré. Cependant, la variante de ransomware DoubleLocker est doublement redoutable : elle modifie le code PIN de l’appareil et chiffre également toutes les données du smartphone.
En revanche, les utilisateurs d’iPhone ont de la chance, car il n’existe actuellement aucun ransomware pour iOS. Cependant, les cybercriminels peuvent faire semblant et utiliser un scareware pour simuler une attaque de ransomware sans réellement bloquer l’accès aux données ou aux fichiers de l’appareil.
Comment fonctionnent les attaques de ransomwares ?
Une attaque de ransomware peut être divisée en différentes phases, qui peuvent varier suivant la variante du ransomware et la méthode d’attaque. Les ransomwares peuvent également devenir actifs avec un certain retard et rester en sommeil pendant des semaines ou des mois une fois que l’appareil est infecté, par exemple pour frapper à un moment précis ou pour être utilisés dans le cadre d’une attaque coordonnée.
Les attaques de ransomware peuvent comporter des étapes supplémentaires ou moins nombreuses, ou se dérouler dans un ordre différent, mais en général elles fonctionnent de la manière suivante :
Infection/infiltration : la première phase, également appelée « accès initial », consiste à pénétrer dans le système cible. Cette opération peut se faire de différentes manières, comme nous l’expliquons plus en détail dans la prochaine partie.
- Installation et exécution : après l’infiltration, le ransomware exécute ses actions malveillantes sur le système infecté. Cela implique souvent le téléchargement et l’exécution d’un code malveillant conçu pour chiffrer les fichiers ou compromettre le système.
- Propagation : le ransomware tente de se propager et d’infecter d’autres systèmes sur le réseau, ce qui est également connu sous le nom de mouvement latéral ou propagation latérale. Il peut s’agir de périphériques tels que des clés USB et des disques durs externes, ainsi que de lecteurs réseau et de services de stockage cloud qui synchronisent leur stockage en ligne avec les dossiers locaux.
- Chiffrement et exfiltration : le ransomware recherche alors des données précieuses ou certains types de fichiers, tels que des documents, des images ou des bases de données, et les chiffre à l’aide d’un algorithme de chiffrement puissant. Cela rend les fichiers illisibles et inutilisables pour leur propriétaire. Avant le chiffrement, les données peuvent également être exfiltrées, c’est-à-dire copiées et exportées, afin d’exercer un double chantage sur la victime, comme décrit ci-dessus.
- Demande de rançon : une fois les fichiers chiffrés ou l’appareil verrouillé, la victime reçoit une demande de rançon. Cela peut se faire par le biais d’un message sur l’écran du système infecté ou d’un fichier texte qui donne aux victimes des instructions sur la manière de payer la rançon. Souvent, une date limite est fixée, avant laquelle la rançon doit être payée pour récupérer les fichiers.
- Paiement and déchiffrement (si vous avez de la chance) : si la victime est prête à se plier aux exigences, elle reçoit parfois (mais pas toujours !) un logiciel ou une clé sous forme de code une fois qu’elle a payé. Les fichiers peuvent alors être déchiffrés ou le système déverrouillé à l’aide de ce logiciel ou de cette clé.
Comment un ransomware infecte-t-il un ordinateur ou un système ?
Bien que le ransomware ne soit pas un virus, il peut s’introduire dans votre ordinateur de la même manière que les virus et autres types de malwares. Les mesures de protection que vous pouvez prendre sont également plus ou moins les mêmes. Découvrez en détail comment vous protéger des attaques de ransomwares dans la suite de cet article. Mais avant cela, explorons quelques méthodes d’infection les plus courantes.
Méthodes d’infection les plus courantes :
- Ingénierie sociale : ce type de manipulation sociale implique que les cybercriminels tentent d’inciter leurs victimes à télécharger des malwares tels que des ransomwares ou à révéler des données sensibles par des moyens de tromperie ciblés. Dans le cas de l’ingénierie sociale, diverses méthodes et stratégies sont utilisées, telles que le phishing ou les scarewares. Les deux formes d’attaques utilisent souvent des scénarios terrifiants pour amener l’utilisateur à prendre une mesure souhaitée.
- Scarewares : alors que les attaques de phishing sont généralement effectuées par le biais d’e-mails et de sites Web, les scarewares apparaissent généralement sous la forme de pop-ups, qui ressemblent à des messages du système d’exploitation ou de la solution de protection antivirus. Ils vous informent d’un incident qui est censé être résolu en faisant quelque chose, mais qui, au lieu de cela, conduit à un problème, potentiellement une infection par un ransomware. Les e-mails de scarewares sont très sournois, ils effraient les utilisateurs en utilisant de fausses menaces pour extorquer de l’argent ou injecter un ransomware par le biais d’un lien infecté.
- Pièces jointes malveillantes dans les spams et les e-mails de phishing : ces pièces jointes malveillantes dans les e-mails qui semblent provenir d’expéditeurs de confiance peuvent avoir différents formats, tels que des fichiers ZIP, des fichiers EXE, des PDF, des documents Word, des feuilles de calcul Excel, etc. La variante de ransomware CryptoLocker, par exemple, a utilisé cette approche tout en faisant des ravages dans un réseau de partage de fichiers P2P, tout comme la variante de ransomware TorrentLocker. Vous voilà prévenu(e).
- Services de partage de fichiers : les attaquants peuvent également utiliser des services de partage de fichiers comme Dropbox ou Google Drive pour diffuser des ransomwares, par exemple en partageant des fichiers infectés via des liens ou en téléchargeant des fichiers de ransomwares dans des dossiers partagés. Le groupe de ransomwares Petya, par exemple, a utilisé un lien de téléchargement Dropbox dans un e-mail de demande d’emploi pour accéder à des systèmes informatiques.
- URL infectées/malwares liés : des liens malveillants peuvent être trouvés dans des e-mails, des publications sur les réseaux sociaux et même des SMS, menant à des sites Web infectés par des ransomwares ou au téléchargement de ces derniers.
- Téléchargements non sollicités : les cybercriminels peuvent créer leurs propres sites Web avec du code malveillant et compromettre et manipuler des sites Web de confiance. Dès que vous consultez un tel site, le ransomware est téléchargé automatiquement à votre passage. La variante de ransomware Bad Rabbit, par exemple, a été introduite par l’intermédiaire d’un faux fichier d’installation d’Adobe Flash Player, ce que l’on appelle un « dropper ». Souvent, ce terme est également utilisé pour les publicités malveillantes (ou malvertising), un type de publicité en ligne qui peut contenir un code malveillant qui conduit à un téléchargement non sollicité ou redirige l’utilisateur vers un site Web malveillant.
- Téléchargements malveillants : l’utilisateur réalise une action et télécharge sans le savoir un faux logiciel contenant un ransomware à partir d’un fournisseur soi-disant réputé. Les logiciels sans licence ou les copies pirates peuvent également être infectés, comme l’a montré l’exemple de la famille de ransomwares STOP/DJVU.
- Clés USB : les criminels utilisent parfois des clés USB pour diffuser des ransomwares en les envoyant déguisées en cadeaux promotionnels ou en les « perdant » dans des endroits où quelqu’un est assuré de les trouver.
- Les failles de sécurité dans les programmes et les systèmes d’exploitation (exploits) : souvent, des vulnérabilités non découvertes ou non corrigées dans les programmes, les systèmes d’exploitation et les plateformes cloud sont exploitées pour introduire des ransomwares. La variante de ransomware WannaCry, par exemple, a utilisé une vulnérabilité de sécurité de Windows comme porte d’entrée.
Comment pouvez-vous vous protéger contre les ransomwares ?
Heureusement, vous pouvez vous protéger des ransomwares en prenant quelques précautions et en utilisant une solution de protection antivirus pour mieux vous protéger des points d’entrée les plus courants. La solution vous aide également à détecter et à supprimer les ransomwares.
Suivez ces conseils pour garder une longueur d’avance sur les cyber-maîtres chanteurs :
- Sauvegardez régulièrement vos données
Pour vous protéger contre les ransomwares, il est essentiel de sauvegarder régulièrement votre système. En effet, une fois vos données sauvegardées, les pirates ne peuvent plus vous faire chanter, c’est aussi simple que cela. Le meilleur moyen est d’utiliser un disque dur externe et l’outil de sauvegarde intégré de Windows ou Time Machine pour Mac et/ou un service de stockage cloud tel que Windows OneDrive ou Apple iCloud. Assurez-vous que votre périphérique de stockage est déconnecté du réseau par défaut, car une infection par un ransomware peut se propager à travers le réseau.
- Mettez régulièrement à jour votre système d’exploitation et vos programmes
Les infections par ransomwares pouvant également résulter de failles de sécurité dans les systèmes d’exploitation et les programmes, vous devez les mettre à jour régulièrement. En effet, les mises à jour incluent souvent des correctifs pour remédier à ces vulnérabilités. Un gestionnaire de mises à jour peut s’avérer très pratique, en vous évitant d’avoir à rechercher des sources fiables de mises à jour. Vous pouvez ainsi vous assurer que seules des mises à jour « saines » parviennent à votre PC.
- Utilisez une solution de protection antivirus
Outre un pare-feu, une solution de protection antivirus puissante offre une meilleure protection contre les attaques de ransomwares à plusieurs niveaux, en particulier si votre solution de cybersécurité dispose des fonctions suivantes, tout comme celles offertes par Avira Free Security ou Avira Prime.
- Protection antiransomware : la solution gratuite tout-en-un Avira Free Security dispose d’une protection en temps réel basée sur le cloud pour détecter les menaces en ligne connues selon une analyse de la signature du virus. Les fichiers suspects sont comparés à la vaste base de données de ransomwares d’Avira dans Avira Protection Cloud et bloqués en cas de correspondance.
- Protection avancée contre les ransomwares : Avira Prime effectue également une analyse heuristique et basée sur le comportement. La première analyse vérifie certaines caractéristiques, propriétés ou comportements des programmes et des fichiers afin de détecter et de prévenir les activités potentiellement malveillantes. La seconde va plus loin, en vérifiant le comportement réel des programmes ou des fichiers au cours de leur exécution. Cela permet de détecter et de bloquer des actions inhabituelles qui sont généralement initiées par des ransomwares, comme le chiffrement de fichiers. Grâce à cela, de nouvelles variantes et mutations de ransomwares jusqu’alors inconnues peuvent également être identifiées et bloquées.
- Protection Web : l’extension du navigateur gratuite Avira Browser Safety et la fonction de protection Web intégrée à Avira Prime pour Windows renforcent votre protection contre les téléchargements nuisibles, les sites Web infectés et les publicités en ligne malveillantes. Avira Prime pour Windows propose également une protection e-mail. La solution vous permet de vérifier que vos e-mails ne contiennent pas de liens dangereux ni de pièces jointes infectées par des ransomwares ou d’autres malwares. Vous pouvez également l’utiliser pour analyser des clés USB, des disques durs externes et des fichiers stockés sur le cloud.
- Protégez également vos appareils mobiles contre les ransomwares
Avec Avira Antivirus Security, vous pouvez également améliorer la protection de vos appareils Android contre les malwares tels que les ransomwares et profiter de nombreuses autres fonctions gratuites. Outre la protection antivirus, la solution comprend un VPN qui vous permet de chiffrer toutes les données que vous envoyez et recevez en ligne sur des points d’accès Wi-Fi publics non sécurisés et de surfer en toute sécurité.
Avira Mobile Security pour iOS comprend également un VPN et d’autres fonctionnalités utiles. La version Pro des deux applications offre également une protection Web, ce qui vous permet de renforcer vos défenses contre les sites Web malveillants et les attaques de phishing.
- Restez sur vos gardes
- N’ouvrez jamais les pièces jointes d’un e-mail si vous n’êtes pas sûr que la source est digne de confiance. Parmi les mesures que vous pouvez prendre, vérifiez si l’adresse e-mail de l’expéditeur est correcte en la survolant avec le pointeur de votre souris. Lisez ici les autres signes révélateurs qui vous aideront à repérer les e-mails de phishing.
- Soyez prudent avec les liens dans les messages, les e-mails ou les réseaux sociaux : soyez prudent et vérifiez les liens. Il est préférable d’effectuer trop de vérifications que pas assez.
- Ne connectez jamais de clés USB à votre appareil si vous ne savez pas d’où elles proviennent.
- Ne téléchargez des logiciels ou des fichiers multimédias qu’à partir de sources vérifiées.
Comment réagir à une attaque de ransomware ?
Si vous avez été victime d’une attaque de ransomware et que vous ne disposez pas d’une sauvegarde de votre ordinateur, la première chose à faire est de rester calme et de ne rien faire d’irréfléchi.
Suivez ces étapes :
- Ne payez pas : si vous êtes victime d’une attaque de ransomware, ne cédez jamais aux exigences des maîtres chanteurs. D’une part, rien ne garantit qu’ils déchiffreront effectivement vos données ou votre système après le paiement et, d’autre part, d’autres demandes pourraient s’ensuivre.
- Portez plainte : prenez une photo du message des maîtres chanteurs et contactez votre commissariat local.
- Recherchez sur Internet des outils de déchiffrement : en utilisant des outils de déchiffrement spécifiques et avec un peu de chance, vos données peuvent être déchiffrées et récupérées. Consultez le site No More Ransom Project ou d’autres sites analogues sur lesquels vous trouverez des clés et des outils de déchiffrement pour de nombreuses variantes de ransomwares ainsi que les instructions correspondantes. Vous pouvez également y télécharger la demande de rançon ou vos fichiers pour détecter la variante du ransomware. Ceci peut aider à identifier le ransomware et à vérifier si une solution de déchiffrement est disponible.
Il existe également d’autres sites Web réputés qui fournissent des outils de déchiffrement et/ou des informations sur les noms de fichiers de la demande de rançon et les extensions de fichiers chiffrés afin de déterminer la variante du ransomware.
Comment détecter et supprimer un ransomware ?
Malheureusement, les ransomwares sont généralement impossibles à détecter tant qu’ils n’ont pas attaqué, ce qui rend leur suppression difficile. Une fois qu’ils ont frappé, nous sommes désolés de vous dire que la seule solution est de suivre les étapes ci-dessus.
Cependant, un bon outil de protection antivirus vous aidera à détecter de manière proactive non seulement les ransomwares, mais aussi d’autres malwares, et à empêcher ces nuisibles d’accomplir leurs méfaits. La protection en temps réel d’Avira, par exemple, surveille en permanence votre système en arrière-plan. Si elle détecte un fichier ou une activité suspecte, elle en bloque automatiquement l’accès ou l’exécution. Il est également utile d’analyser régulièrement votre système pour détecter et supprimer les ransomwares avant qu’ils ne fassent des ravages.
La solution de protection tout-en-un Avira Free Security comprend également une mise à jour logicielle pour pallier les failles de sécurité, ainsi que l’extension Avira Browser Safety pour renforcer la protection de vos activités en ligne. Vous pourrez ainsi mieux vous protéger contre les attaques de ransomwares à plusieurs niveaux.