{"id":10610,"date":"2018-06-19T13:52:14","date_gmt":"2018-06-19T13:52:14","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10610"},"modified":"2019-11-22T08:58:04","modified_gmt":"2019-11-22T08:58:04","slug":"evolution-of-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/evolution-of-ransomware\/10610\/","title":{"rendered":"L&rsquo;\u00e9volution du ransomware \u2014 et les outils pour y faire face"},"content":{"rendered":"<p>Les ransomwares qui ont fait les gros titres l\u2019ann\u00e9e derni\u00e8re sont la cons\u00e9quence de ce que nous pouvons d\u00e9crire comme un bond en avant. Les cybercriminels s\u00e9rieux ont transform\u00e9 la simple menace du cryptage de fichiers en un outil plut\u00f4t complexe. De plus, tout montre que cette tendance va se poursuivre.<\/p>\n<h2>Avant 2017<\/h2>\n<p>Autrefois, les victimes de ransomware \u00e9taient principalement des passants occasionnels. Les cybercriminels lan\u00e7aient des spams partout en esp\u00e9rant trouver au moins un utilisateur qui aurait des fichiers importants dans son ordinateur, et qui ouvrirait la pi\u00e8ce jointe malveillante.<\/p>\n<p>La situation a chang\u00e9 en 2016. Les listes al\u00e9atoires des spammeurs ont \u00e9t\u00e9 de plus en plus remplac\u00e9es par les adresses des employ\u00e9s d\u2019une entreprise qui avaient \u00e9t\u00e9 trouv\u00e9es en ligne, et sp\u00e9cifiquement collect\u00e9es. Les coupables avaient clairement compris qu\u2019il \u00e9tait beaucoup plus rentable d\u2019attaquer les entreprises. Par cons\u00e9quent, le contenu des messages changeait \u00e9galement. Au lieu de se faire passer pour une correspondance personnelle, les messages semblaient d\u00e9sormais avoir \u00e9t\u00e9 envoy\u00e9s par des collaborateurs, des clients et les services fiscaux.<\/p>\n<h2>2017<\/h2>\n<p>La situation a de nouveau chang\u00e9 en 2017\u00a0; radicalement cette fois. Deux \u00e9pid\u00e9mies \u00e0 grande \u00e9chelle ont affect\u00e9 des millions de personnes et ont montr\u00e9 que le ransomware pouvait avoir diff\u00e9rents objectifs autres que l\u2019extorsion. Le premier est le tristement c\u00e9l\u00e8bre ransomware WannaCry qui f\u00fbt un pionnier technologique. Ce ransomware a exploit\u00e9 une vuln\u00e9rabilit\u00e9 dans l\u2019impl\u00e9mentation du protocole SMB sous Windows. Il s\u2019agissait d\u2019une vuln\u00e9rabilit\u00e9 qui avait d\u00e9j\u00e0 \u00e9t\u00e9 r\u00e9par\u00e9e, mais de nombreuses entreprises n\u2019avaient pas pris le temps d\u2019installer le patch. Cependant, cela n\u2019\u00e9tait qu\u2019une partie du probl\u00e8me.<\/p>\n<p>WannaCry n\u2019a pas eu de succ\u00e8s comme ransomware. M\u00eame s\u2019il a infect\u00e9 des centaines de milliers d\u2019appareils, WannaCry ne rapportait que de modestes b\u00e9n\u00e9fices \u00e0 ses cr\u00e9ateurs. Certains chercheurs ont commenc\u00e9 \u00e0 se demander si l\u2019objectif final \u00e9tait l\u2019argent, ou s\u2019il s\u2019agissait plut\u00f4t d\u2019un sabotage ou de la destruction de donn\u00e9es.<\/p>\n<p>La menace suivante a effac\u00e9 tous les doutes. ExPetr ne pouvait pas r\u00e9cup\u00e9rer les donn\u00e9es crypt\u00e9es. Il s\u2019agissait d\u2019un wiper d\u00e9guis\u00e9 en ransomware. De plus, il utilisait une nouvelle supercherie. En utilisant une attaque de la cha\u00eene d\u2019approvisionnement, les cr\u00e9ateurs ont r\u00e9ussi \u00e0 mettre en p\u00e9ril une partie du logiciel ukrainien de comptabilit\u00e9 MEDoc, et ont expos\u00e9 au risque d\u2019infection les entreprises ayant une activit\u00e9 en Ukraine.<\/p>\n<h2>2018<\/h2>\n<p>Les \u00e9v\u00e9nements qui se sont d\u00e9j\u00e0 produits cette ann\u00e9e ont montr\u00e9 que le ransomware continue d\u2019\u00e9voluer. Nos experts ont r\u00e9cemment \u00e9tudi\u00e9 une menace assez nouvelle\u00a0: la derni\u00e8re modification du ransomware SynAck. Ils ont d\u00e9couvert qu\u2019il contenait des m\u00e9canismes complexes pour contrer les technologies de protection, ce qui montre qu\u2019il s\u2019agissait d\u2019une attaque cibl\u00e9e. Les contre-mesures incluent\u00a0:<\/p>\n<ul>\n<li>L\u2019application d\u2019une m\u00e9thode de duplication du processus, connue comme le Processus Doppelg\u00e4nging, qui essaie de faire passer un processus malveillant pour l\u00e9gitime ;<\/li>\n<li>L\u2019assombrissement du code ex\u00e9cutable avant la compilation ;<\/li>\n<li>Une v\u00e9rification pour s\u2019assurer qu\u2019il n\u2019est pas surveill\u00e9 dans un environnement contr\u00f4l\u00e9 ;<\/li>\n<li>Des processus et services d\u2019arr\u00eat pour garantir l\u2019acc\u00e8s aux fichiers importants ;<\/li>\n<li>Le nettoyage des registres d\u2019\u00e9v\u00e9nement pour g\u00eaner les analyses post\u00e9rieures \u00e0 l\u2019incident.<\/li>\n<\/ul>\n<p>Il n\u2019a aucune raison de croire que le ransomware a fini d\u2019\u00e9voluer. Ses cr\u00e9ateurs vont continuer de chercher comment l\u2019am\u00e9liorer.<\/p>\n<h2>Comment arr\u00eater l\u2019\u00e9volution du ransomware<\/h2>\n<p>La seule fa\u00e7on de mettre un terme au d\u00e9veloppement du ransomware est de rendre ses attaques inefficaces. Pour ce faire, il faut disposer des derni\u00e8res technologies de pointe. Nos clients ont longtemps \u00e9t\u00e9 sains et saufs. Toutes nos solutions destin\u00e9es aux points de terminaison d\u2019entreprises disposent de sous-syst\u00e8mes qui nous permettent de combattre effectivement le ransomware.<\/p>\n<p>M\u00eame si vous n\u2019utilisez pas les solutions de Kaspersky Lab destin\u00e9es aux entreprises, il n\u2019y a aucune raison pour laisser vos donn\u00e9es sans protection. Kaspersky Anti-Ransomware Tool, notre solution sp\u00e9cifique \u00e0 ce probl\u00e8me, augmente les m\u00e9canismes de s\u00e9curit\u00e9 de la plupart des fournisseurs tiers. Cet outil utilise les derni\u00e8res technologies de d\u00e9tection comportementale pour r\u00e9v\u00e9ler le ransomware, et il profite pleinement de nos outils h\u00e9berg\u00e9s dans le Cloud. Il \u00e9volue \u00e9galement pour relever le d\u00e9fi des menaces modernes. Nous venons juste de sortir la troisi\u00e8me version.<\/p>\n<p>Cette derni\u00e8re version de Kaspersky Anti-Ransomware Tool peut \u00eatre d\u00e9ploy\u00e9e depuis la ligne de commande, ce qui facilite une mise en place automatique dans les r\u00e9seaux de l\u2019entreprise. Comme si cela n\u2019\u00e9tait pas suffisant, cette solution est enti\u00e8rement gratuite. Enregistrez-vous, t\u00e9l\u00e9chargez le fichier et installez l\u2019application en cliquant <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-anti-ransomware-tool-for-business\/\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le ransomware n\u2019a cess\u00e9 d\u2019\u00e9voluer au cours des derni\u00e8res ann\u00e9es, et est devenu une arme informatique sophistiqu\u00e9e. Vous avez besoin de technologies de pointe pour l\u2019arr\u00eater.<\/p>\n","protected":false},"author":700,"featured_media":10611,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2197,2287,353,2913,2184],"class_list":{"0":"post-10610","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-crypteurs","10":"tag-expetr","11":"tag-ransomware","12":"tag-synack","13":"tag-wannacry"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evolution-of-ransomware\/10610\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evolution-of-ransomware\/13450\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evolution-of-ransomware\/11240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evolution-of-ransomware\/15508\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evolution-of-ransomware\/13796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evolution-of-ransomware\/13040\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evolution-of-ransomware\/16275\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evolution-of-ransomware\/4987\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evolution-of-ransomware\/22516\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evolution-of-ransomware\/10434\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/evolution-of-ransomware\/9244\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evolution-of-ransomware\/16919\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/evolution-of-ransomware\/23828\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evolution-of-ransomware\/20382\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evolution-of-ransomware\/20389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10610"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10610\/revisions"}],"predecessor-version":[{"id":12800,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10610\/revisions\/12800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10611"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}