Qu’est-ce qu’un ransomware et comment pouvez-vous vous défendre contre une attaque ? 

Aujourd’hui, les criminels prennent en otage non seulement des personnes, mais aussi des données et des appareils pour extorquer une rançon à l’aide de ransomwares. Lisez la suite pour savoir exactement comment fonctionne un ransomware, comment le détecter et le supprimer, et ce que vous pouvez faire si vous en êtes victime. Découvrez également des conseils sur les précautions à prendre et comment renforcer vos défenses contre les ransomwares, notamment en utilisant une solution de cybersécurité comme Avira Free Security. 

 

Comment fonctionne un ransomware ?  

Un ransomware, également appelé cheval de Troie de chantage, est un type de malware ou, plus précisément, une forme spécifique de cheval de Troie. Il empêche l’accès aux fichiers, voire à l’ensemble de l’ordinateur, jusqu’à ce que la victime paie une rançon. Le ransomware chiffre des fichiers spécifiques, voire tous les fichiers, et peut verrouiller l’écran afin que l’utilisateur ne puisse pas accéder au système. Les victimes de ransomwares sont sommées de payer, souvent en cryptomonnaies, pour retrouver l’accès à leur ordinateur ou à leurs fichiers.  

Dans le cas contraire, les cybercriminels menacent généralement de supprimer définitivement les fichiers et/ou de les publier en ligne à la date de leur choix. Mais même le paiement de la rançon ne garantit malheureusement pas que les victimes recevront la clé permettant de déverrouiller ou de déchiffrer leurs fichiers. En effet, l’honnêteté n’est pas toujours au premier plan dans l’esprit des voleurs…   

Le ransomware est l’une des plus grandes cybermenaces qui soient, causant chaque année des milliards de dollars de dégâts. Les ransomwares sont en constante évolution et de nouveaux types, familles, variantes et souches avec leurs propres signatures et fonctions apparaissent en permanence. Les attaques deviennent de plus en plus sophistiquées et complexes, et vous pouvez désormais être victime de plusieurs tentatives de chantage. Pire encore, les cybercriminels proposent de plus en plus de choix de ransomwares en tant que service (RaaS) sur le Dark Web. Cela signifie que même des criminels sans aucune connaissance technique peuvent mener des attaques par ransomware.  

Le premier cas documenté de ransomware a été le cheval de Troie AIDS en 1989. Le biologiste évolutionniste Joseph L. Popp a envoyé 20 000 disquettes intitulées « AIDS Information – Introductory Diskettes » par courrier aux participants de la conférence internationale de l’OMS sur le sida. Mais les ordinateurs des utilisateurs ont été infectés par un cheval de Troie qui a chiffré les fichiers. Pour déchiffrer les fichiers et en retrouver l’accès, les victimes devaient envoyer 189 dollars par la poste à une boîte postale au Panama. Le Dr Popp a été arrêté, mais déclaré inapte à être jugé après avoir commencé à se promener avec une boîte en carton sur la tête.  

Aujourd’hui, les ransomwares ne sont plus distribués par disquette, mais principalement en ligne. Cependant, les ransomwares peuvent également être cachés sur des clés USB et peuvent encore atteindre des victimes potentielles par e-mail. 

Exemples d’industries durement touchées et de ransomwares 

En principe, les ransomwares peuvent être utilisés contre n’importe quel particulier, organisation ou entreprise. Les grandes entreprises, tout comme les petites et moyennes entreprises, sont visées, car elles sont souvent moins bien protégées. Les cibles les plus courantes sont les agences gouvernementales nationales et locales, les établissements d’enseignement, les institutions financières et de santé, les fournisseurs de technologies de l’information, les fabricants et les entreprises industrielles, ainsi que les distributeurs et les prestataires de services. 

Les données confidentielles et sensibles sont particulièrement lucratives pour les attaquants de ransomwares, car les victimes sont prêtes à tout pour les récupérer. Les compagnies d’assurance maladie, les hôpitaux et les ministères de la Santé, entre autres, sont donc des cibles privilégiées. Lors de l’attaque contre le service national de santé irlandais en 2021, le gang criminel Wizard Spider a coupé tous les services et aurait exigé 20 millions de dollars pour les rétablir. La quasi-totalité des réseaux a été coupée et, dans certaines régions, jusqu’à 80 % des rendez-vous médicaux ont été annulés.    

En 2021 toujours, le gang de ransomware REvil a compromis le réseau du fabricant taïwanais de PC Acer, exigeant l’une des rançons les plus élevées de tous les temps : 50 millions de dollars. Cependant, personne ne sait si Acer a payé.  

En 2022, le Costa Rica a été le tout premier pays à être contraint de déclarer une urgence nationale en réponse à une attaque massive et combinée de ransomwares contre près de 30 institutions de l’État. Le groupe de ransomwares Conti a exigé 10 millions de dollars (montant porté par la suite à 20 millions). L’incident a eu un lourd impact sur le commerce extérieur, le versement des salaires, les systèmes fiscaux et douaniers et les dépenses publiques. Le gouvernement n’ayant pas payé, la plupart des données volées se sont retrouvées sur le Dark Web. 

Quels sont les différents types de ransomwares ?  

Chaque type de ransomware se comporte légèrement différemment, mais on peut globalement les classer en deux catégories :  

  1. Ransomware de verrouillage : un ransomware qui ne chiffre pas et qui verrouille l’écran
  2. Crypto-ransomware : ransomware chiffrant les données

Des attaques hybrides de ransomwares sont désormais également menées, combinant les deux types d’attaques ou ajoutant des malwares et des méthodes de piratage supplémentaires. Il peut s’agir de fonctions de porte dérobée permettant de contrôler l’appareil infecté à distance ou de logiciels de fuite permettant d’exfiltrer des données. 

Si l’accès au système ou aux données peut être rétabli après le paiement d’une rançon (du moins en théorie) dans le cas d’une attaque par ransomware, ce n’est pas le cas avec les « whippers », également connus sous le nom de malwares destructeurs. Ces derniers visent uniquement à détruire les données et il n’est pas toujours possible de les distinguer d’un ransomware au premier abord. C’est ce qui s’est passé avec NotPetya, qui était similaire à la variante de ransomware Petya (d’où son nom). Il demandait une rançon, mais affichait une adresse Bitcoin générée de manière aléatoire, de sorte qu’il n’était pas possible de la payer.  

Ransomware de verrouillage 

Le ransomware de verrouillage est également appelé bloqueur de bureau (ou simplement bloqueur). Comme son nom l’indique, il verrouille le système infecté en limitant ou en désactivant l’accès au système d’exploitation ou à certaines fonctions du système. 

Pour ce faire, le ransomware de verrouillage modifie les paramètres du système d’exploitation ou lance une application spéciale qui place une fenêtre avec une demande de rançon sur l’ensemble du bureau. La fenêtre superposée est souvent conçue de manière à ne pas être facile à fermer ou à contourner, ce qui empêche l’utilisateur d’accéder à des programmes ou à des commandes telles que la barre des tâches ou le menu Démarrer.  

Ransomware MBR  

Avec cette variante plutôt rare, également connue sous le nom de ransomware « bootlocker », le ransomware bloque également l’accès au système, mais à la différence qu’il le fait en écrasant, en manipulant ou en chiffrant l’enregistrement de démarrage principal (MBR), c’est-à-dire la partie du disque dur qui permet au système d’exploitation de démarrer. Cela signifie que la demande de rançon apparaît au cours du processus de démarrage de l’ordinateur, avant que le système d’exploitation ne se charge.  

La variante de ransomware RedBoot n’a pas seulement fait cela, elle a également chiffré tous les fichiers. Le ransomware MBR peut également être utilisé en conjonction avec d’autres techniques de ransomware, ce qui donne lieu à des attaques multicouches plus difficiles à résoudre. 

Crypto-ransomware 

Ce ransomware de chiffrement, également appelé cryptoverrouilleur, CryptoLocker ou cheval de Troie de chiffrement, est généralement le plus courant des deux principaux types de ransomwares. Des algorithmes de chiffrement avancés sont utilisés pour bloquer des fichiers ou des structures de dossiers et des lecteurs entiers. Les victimes trouvent généralement un fichier texte avec des instructions de paiement dans le dossier des fichiers auxquels elles n’ont plus accès. 

Alors que les anciennes souches de ransomwares ne chiffraient que certains fichiers tels que les fichiers système ou les fichiers personnels, les ransomwares plus avancés peuvent non seulement manipuler le MBR, mais aussi chiffrer la table des fichiers principaux (MFT), c’est-à-dire la table du système de fichiers du disque dur. Cela leur permet de bloquer l’accès à tous les fichiers et au système d’exploitation, comme l’a fait le ransomware Petya. 

Plusieurs tentatives de chantage par le biais de leakwares et d’autres moyens similaires 

Dans le cas d’une extorsion simple, les fichiers sont « seulement » chiffrés, alors que dans le cas d’une double extorsion, ils sont également copiés et volés. Dans ce cas, il existe également une menace de publication des données volées. Il peut s’agir de données sensibles d’entreprises ou de dossiers confidentiels de particuliers. Ce type de ransomware est également connu sous le nom de leakware ou doxware. Alors que dans sa première version, il ne pouvait que voler des données et non les chiffrer, il peut aujourd’hui souvent faire les deux.  

La triple extorsion va plus loin et utilise une troisième menace. Il peut s’agir d’un ultimatum visant à utiliser les données volées pour faire chanter les clients, les partenaires commerciaux ou les patients en question. Les maîtres chanteurs sont aussi susceptibles de contacter directement les victimes en les menaçant de publier les données. Suivant le contenu des données volées, les maîtres chanteurs peuvent élargir la portée et l’ampleur de leurs menaces (extorsion multiple).  

Le quatrième vecteur (quadruple extorsion) est une attaque DDoS qui peut être lancée pour empêcher l’accès aux sites Web, ce qui fait encore monter la pression.  

Ransomwares sur mobiles 

Les appareils Android tels que les smartphones et les tablettes peuvent également être infectés par des ransomwares, notamment par le biais de téléchargements non sollicités, de fausses mises à jour, d’attaques de phishing, de plug-ins de jeux malveillants ou d’applications infectées. Généralement, il s’agit d’un ransomware de type verrouillage d’écran, car il est relativement facile de restaurer les données d’un smartphone, par exemple via une sauvegarde sur le cloud, s’il est chiffré. Cependant, la variante de ransomware DoubleLocker est doublement redoutable : elle modifie le code PIN de l’appareil et chiffre également toutes les données du smartphone. 

En revanche, les utilisateurs d’iPhone ont de la chance, car il n’existe actuellement aucun ransomware pour iOS. Cependant, les cybercriminels peuvent faire semblant et utiliser un scareware pour simuler une attaque de ransomware sans réellement bloquer l’accès aux données ou aux fichiers de l’appareil. 

Comment fonctionnent les attaques de ransomwares ? 

Une attaque de ransomware peut être divisée en différentes phases, qui peuvent varier suivant la variante du ransomware et la méthode d’attaque. Les ransomwares peuvent également devenir actifs avec un certain retard et rester en sommeil pendant des semaines ou des mois une fois que l’appareil est infecté, par exemple pour frapper à un moment précis ou pour être utilisés dans le cadre d’une attaque coordonnée. 

Les attaques de ransomware peuvent comporter des étapes supplémentaires ou moins nombreuses, ou se dérouler dans un ordre différent, mais en général elles fonctionnent de la manière suivante :  

Infection/infiltration : la première phase, également appelée « accès initial », consiste à pénétrer dans le système cible. Cette opération peut se faire de différentes manières, comme nous l’expliquons plus en détail dans la prochaine partie. 

  1. Installation et exécution : après l’infiltration, le ransomware exécute ses actions malveillantes sur le système infecté. Cela implique souvent le téléchargement et l’exécution d’un code malveillant conçu pour chiffrer les fichiers ou compromettre le système. 
  2. Propagation : le ransomware tente de se propager et d’infecter d’autres systèmes sur le réseau, ce qui est également connu sous le nom de mouvement latéral ou propagation latérale. Il peut s’agir de périphériques tels que des clés USB et des disques durs externes, ainsi que de lecteurs réseau et de services de stockage cloud qui synchronisent leur stockage en ligne avec les dossiers locaux.
  3. Chiffrement et exfiltration : le ransomware recherche alors des données précieuses ou certains types de fichiers, tels que des documents, des images ou des bases de données, et les chiffre à l’aide d’un algorithme de chiffrement puissant. Cela rend les fichiers illisibles et inutilisables pour leur propriétaire. Avant le chiffrement, les données peuvent également être exfiltrées, c’est-à-dire copiées et exportées, afin d’exercer un double chantage sur la victime, comme décrit ci-dessus.  
  4. Demande de rançon : une fois les fichiers chiffrés ou l’appareil verrouillé, la victime reçoit une demande de rançon. Cela peut se faire par le biais d’un message sur l’écran du système infecté ou d’un fichier texte qui donne aux victimes des instructions sur la manière de payer la rançon. Souvent, une date limite est fixée, avant laquelle la rançon doit être payée pour récupérer les fichiers. 
  5. Paiement and déchiffrement (si vous avez de la chance) : si la victime est prête à se plier aux exigences, elle reçoit parfois (mais pas toujours !) un logiciel ou une clé sous forme de code une fois qu’elle a payé. Les fichiers peuvent alors être déchiffrés ou le système déverrouillé à l’aide de ce logiciel ou de cette clé.  

Comment un ransomware infecte-t-il un ordinateur ou un système ? 

Bien que le ransomware ne soit pas un virus, il peut s’introduire dans votre ordinateur de la même manière que les virus et autres types de malwares. Les mesures de protection que vous pouvez prendre sont également plus ou moins les mêmes. Découvrez en détail comment vous protéger des attaques de ransomwares dans la suite de cet article. Mais avant cela, explorons quelques méthodes d’infection les plus courantes. 

Méthodes d’infection les plus courantes : 

Comment pouvez-vous vous protéger contre les ransomwares ? 

Heureusement, vous pouvez vous protéger des ransomwares en prenant quelques précautions et en utilisant une solution de protection antivirus pour mieux vous protéger des points d’entrée les plus courants. La solution vous aide également à détecter et à supprimer les ransomwares. 

Suivez ces conseils pour garder une longueur d’avance sur les cyber-maîtres chanteurs :  

  1. Sauvegardez régulièrement vos données
    Pour vous protéger contre les ransomwares, il est essentiel de sauvegarder régulièrement votre système. En effet, une fois vos données sauvegardées, les pirates ne peuvent plus vous faire chanter, c’est aussi simple que cela. Le meilleur moyen est d’utiliser un disque dur externe et l’outil de sauvegarde intégré de Windows ou Time Machine pour Mac et/ou un service de stockage cloud tel que Windows OneDrive ou Apple iCloud. Assurez-vous que votre périphérique de stockage est déconnecté du réseau par défaut, car une infection par un ransomware peut se propager à travers le réseau.  
  1. Mettez régulièrement à jour votre système d’exploitation et vos programmes
    Les infections par ransomwares pouvant également résulter de failles de sécurité dans les systèmes d’exploitation et les programmes, vous devez les mettre à jour régulièrement. En effet, les mises à jour incluent souvent des correctifs pour remédier à ces vulnérabilités. Un gestionnaire de mises à jour peut s’avérer très pratique, en vous évitant d’avoir à rechercher des sources fiables de mises à jour. Vous pouvez ainsi vous assurer que seules des mises à jour « saines » parviennent à votre PC.  
  1. Utilisez une solution de protection antivirus
    Outre un pare-feu, une solution de protection antivirus puissante offre une meilleure protection contre les attaques de ransomwares à plusieurs niveaux, en particulier si votre solution de cybersécurité dispose des fonctions suivantes, tout comme celles offertes par Avira Free Security ou Avira Prime. 
  1. Protégez également vos appareils mobiles contre les ransomwares
    Avec Avira Antivirus Security, vous pouvez également améliorer la protection de vos appareils Android contre les malwares tels que les ransomwares et profiter de nombreuses autres fonctions gratuites. Outre la protection antivirus, la solution comprend un VPN qui vous permet de chiffrer toutes les données que vous envoyez et recevez en ligne sur des points d’accès Wi-Fi publics non sécurisés et de surfer en toute sécurité.
    Avira Mobile Security pour iOS
    comprend également un VPN et d’autres fonctionnalités utiles. La version Pro des deux applications offre également une protection Web, ce qui vous permet de renforcer vos défenses contre les sites Web malveillants et les attaques de phishing. 
  1. Restez sur vos gardes

Comment réagir à une attaque de ransomware ? 

Si vous avez été victime d’une attaque de ransomware et que vous ne disposez pas d’une sauvegarde de votre ordinateur, la première chose à faire est de rester calme et de ne rien faire d’irréfléchi. 

Suivez ces étapes : 

Comment détecter et supprimer un ransomware ? 

Malheureusement, les ransomwares sont généralement impossibles à détecter tant qu’ils n’ont pas attaqué, ce qui rend leur suppression difficile. Une fois qu’ils ont frappé, nous sommes désolés de vous dire que la seule solution est de suivre les étapes ci-dessus.  

Cependant, un bon outil de protection antivirus vous aidera à détecter de manière proactive non seulement les ransomwares, mais aussi d’autres malwares, et à empêcher ces nuisibles d’accomplir leurs méfaits. La protection en temps réel d’Avira, par exemple, surveille en permanence votre système en arrière-plan. Si elle détecte un fichier ou une activité suspecte, elle en bloque automatiquement l’accès ou l’exécution. Il est également utile d’analyser régulièrement votre système pour détecter et supprimer les ransomwares avant qu’ils ne fassent des ravages.  

La solution de protection tout-en-un Avira Free Security comprend également une mise à jour logicielle pour pallier les failles de sécurité, ainsi que l’extension Avira Browser Safety pour renforcer la protection de vos activités en ligne. Vous pourrez ainsi mieux vous protéger contre les attaques de ransomwares à plusieurs niveaux. 

 

Cet article est également disponible en: AnglaisAllemandItalien

Quitter la version mobile