{"id":16718,"date":"2021-04-12T12:37:36","date_gmt":"2021-04-12T12:37:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16718"},"modified":"2021-04-12T12:37:36","modified_gmt":"2021-04-12T12:37:36","slug":"history-of-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/history-of-ransomware\/16718\/","title":{"rendered":"La saga des ransomwares"},"content":{"rendered":"<p>Si vous suivez les actualit\u00e9s sur la s\u00e9curit\u00e9, vous avez s\u00fbrement beaucoup entendu parler de ransomwares ces derni\u00e8res ann\u00e9es. Vous avez peut-\u00eatre m\u00eame eu la malchance d\u2019avoir \u00e9t\u00e9 la cible d\u2019une de ces attaques. Ce n\u2019est certainement pas une exag\u00e9ration d\u2019affirmer que les ransomwares sont les logiciels les plus malveillants de notre temps.<\/p>\n<p>Mais saviez-vous que ces programmes malveillants existent depuis plus de 30 ans et que les chercheurs avaient pr\u00e9dit au milieu des ann\u00e9es 1990 que de nombreuses attaques auraient lieu en ces temps modernes\u00a0? Voulez-vous savoir pourquoi les chiffrements ont remplac\u00e9 les bloqueurs, quelle a \u00e9t\u00e9 la plus grande ran\u00e7on de l\u2019histoire et qu\u2019est-ce que le SIDA a \u00e0 voir avec tout ceci\u00a0?<\/p>\n<p>Alors continuez de lire car nous avons recueilli tous les ransomwares de l\u2019histoire avec les r\u00e9ponses \u00e0 ces questions et beaucoup d\u2019autres. Ensemble, suivons le d\u00e9veloppement des bloqueurs, des outils de chiffrement, des wipers et d\u2019autres ransomwares de ces dix derni\u00e8res ann\u00e9es.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n<h2>Dictionnaire des ransomwares<\/h2>\n<p>Les termes suivants appara\u00eetront fr\u00e9quemment dans le texte.<\/p>\n<p><strong>Cryptographie<\/strong> \u2014 science qui emp\u00eache que les donn\u00e9es confidentielles puissent \u00eatre lues. Le chiffrement est un des aspects de la cryptographie.<\/p>\n<p><strong>Chiffrement sym\u00e9trique<\/strong> \u2014 m\u00e9thode de chiffrement de donn\u00e9es qui utilise la m\u00eame cl\u00e9 pour chiffrer et d\u00e9chiffrer l\u2019information.<\/p>\n<p><strong>Chiffrement asym\u00e9trique<\/strong> \u2014 m\u00e9thode de chiffrement de donn\u00e9es qui implique l\u2019utilisation de deux cl\u00e9s : une cl\u00e9 publique pour chiffrer l\u2019information, et l\u2019autre priv\u00e9e pour la d\u00e9chiffrer. Le fait de conna\u00eetre la cl\u00e9 publique n\u2019aide pas le d\u00e9chiffrement car il faut avoir la cl\u00e9 priv\u00e9e pour cela.<\/p>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rsa\/\" target=\"_blank\" rel=\"noopener\"><strong>RSA<\/strong><\/a>\u2014 algorithme de chiffrement asym\u00e9trique couramment utilis\u00e9.<\/p>\n<p><strong>Ransomware <\/strong>\u2014 tout programme malveillant qui force la victime \u00e0 payer une ran\u00e7on au cybercriminel. Les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/blocker\/\" target=\"_blank\" rel=\"noopener\">bloqueurs<\/a>, les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptomalware\/\" target=\"_blank\" rel=\"noopener\">outils de chiffrement<\/a>, et les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/\" target=\"_blank\" rel=\"noopener\">wipers<\/a> font partie des ransomwares d\u00e9guis\u00e9s en chiffrement.<\/p>\n<p><strong>Bloqueurs<\/strong> \u2014 type de ransomware qui verrouille l\u2019ordinateur ou le t\u00e9l\u00e9phone mobile, ou bien le simule. Ces malwares affichent g\u00e9n\u00e9ralement un message persistant qui exige un paiement par-dessus les autres fen\u00eatres.<\/p>\n<p><strong>Crypto-malware (chiffrement)<\/strong> \u2014 type de ransomware qui chiffre les fichiers pour qu\u2019ils ne puissent plus \u00eatre utilis\u00e9s.<\/p>\n<p><strong>Wiper<\/strong> \u2014 type de malware con\u00e7u pour effacer (de l\u2019anglais \u00ab\u00a0<em>to wipe<\/em>\u00ab\u00a0) les donn\u00e9es sur l\u2019appareil de la victime. Il arrive parfois que les ransomwares qui simulent un chiffrement s\u2019av\u00e8rent \u00eatre un wiper, ce qui cause des d\u00e9g\u00e2ts irr\u00e9parables sur les fichiers. Donc m\u00eame si la ran\u00e7on est pay\u00e9e, les donn\u00e9es resteront irr\u00e9cup\u00e9rables.<\/p>\n<p><strong>RaaS (Ransomware-as-a-Service)<\/strong> \u2014 un stratag\u00e8me criminel par lequel les cr\u00e9ateurs louent les ransomwares \u00e0 tous ceux qui veulent les utiliser afin de gagner de l\u2019argent. C\u2019est un genre de franchise cybercriminelle.<\/p>\n<h2>1989 : la premi\u00e8re attaque de ransomware<\/h2>\n<p>Le Dr. Joseph L. Popp, chercheur en biologie, a cr\u00e9\u00e9 le premier outil de chiffrement connu. Popp a profit\u00e9 de l\u2019int\u00e9r\u00eat grandissant pour le SIDA et c\u2019est pour cela que son cheval de Troie est connu sous le nom de AIDS Trojan (SIDA).<\/p>\n<p>En ces temps-l\u00e0, c\u2019\u00e9taient les d\u00e9buts d\u2019Internet, alors Popp <a href=\"https:\/\/www.sdxcentral.com\/security\/definitions\/case-study-aids-trojan-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">a utilis\u00e9<\/a> une m\u00e9thode de diffusion plut\u00f4t originale (selon les standards modernes). S\u2019\u00e9tant procur\u00e9 la liste des e-mails des personnes inscrites \u00e0 la conf\u00e9rence organis\u00e9e par l\u2019Organisation Mondiale de la Sant\u00e9 sur le SIDA et du journal <em>PC Business World<\/em>, il a envoy\u00e9 aux victimes une disquette avec un autocollant sur lequel on peut lire \u00ab\u00a0Renseignements introductifs sur le SIDA\u00a0\u00bb ainsi que des instructions d\u00e9taill\u00e9es pour installer le programme. Le contrat de licence <a href=\"https:\/\/www.securityfocus.com\/columnists\/102\" target=\"_blank\" rel=\"noopener nofollow\">stipule<\/a> qu\u2019en installant le programme, l\u2019utilisateur accepte de payer 378 dollars \u00e0 l\u2019entreprise. Mais qui prend ce genre de choses \u00e0 la lettre\u00a0?<\/p>\n<p>En fait, l\u2019installateur a permis d\u2019envoyer le malware jusqu\u2019au disque dur. Apr\u00e8s un certain nombre de red\u00e9marrages de l\u2019ordinateur, le cheval de Troie nomm\u00e9 AIDS s\u2019active et chiffre les noms des fichiers (y compris les extensions) sur le lecteur C: de l\u2019ordinateur infect\u00e9. Les noms se sont transform\u00e9s en un fouillis de caract\u00e8res al\u00e9atoires ce qui emp\u00eache de travailler normalement avec les fichiers. Par exemple, pour ouvrir ou ex\u00e9cuter un fichier, il fallait d\u2019abord trouver quelle extension il avait et le changer soi-m\u00eame.<\/p>\n<p>En m\u00eame temps, le malware affiche un message sur l\u2019\u00e9cran, disant que la p\u00e9riode d\u2019essai du logiciel est termin\u00e9e et que l\u2019utilisateur doit payer un abonnement de 189 dollars pour un an ou de 378 dollars pour un acc\u00e8s \u00e0 vie. L\u2019argent devait \u00eatre transf\u00e9r\u00e9 sur un compte au Panama.<\/p>\n<p>Le logiciel malveillant utilisait un chiffrement sym\u00e9trique, ce qui fait que la cl\u00e9 pour r\u00e9cup\u00e9rer les fichiers se trouvait \u00e0 l\u2019int\u00e9rieur du code. Par cons\u00e9quent, le probl\u00e8me \u00e9tait facile \u00e0 r\u00e9soudre : il fallait r\u00e9cup\u00e9rer la cl\u00e9, supprimer le logiciel malveillant et utiliser cette derni\u00e8re pour retrouver les noms des fichiers. En janvier 1990, le conseiller \u00e9ditorial de <em>Virus Bulletin<\/em> Jim Bates a cr\u00e9\u00e9 les programmes AIDSOUT et CLEARAID uniquement dans ce but.<\/p>\n<p>Joseph Popp a \u00e9t\u00e9 arr\u00eat\u00e9, mais le juge l\u2019a consid\u00e9r\u00e9 mentalement inapte \u00e0 subir un proc\u00e8s. Il a, cependant, dix ans plus tard, publi\u00e9 le livre\u00a0: <a href=\"https:\/\/www.journals.uchicago.edu\/doi\/10.1086\/394028\" target=\"_blank\" rel=\"noopener nofollow\"><em>Popular Evolution: Life-Lessons from Anthropology<\/em><\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\"><\/strong><\/p>\n<h2>1995 \u2013 2004 : Young, Yung, et le ransomware du futur<\/h2>\n<p>S\u00fbrement parce que le cheval de Troie sous le nom de AIDS Trojan n\u2019a pas rendu riche celui qui l\u2019a cr\u00e9\u00e9, l\u2019id\u00e9e de chiffrer des donn\u00e9es dans le but de demander une ran\u00e7on n\u2019a pas attir\u00e9 l\u2019int\u00e9r\u00eat de beaucoup d\u2019escrocs \u00e0 cette \u00e9poque-l\u00e0. Les choses ont chang\u00e9 en 1995, en m\u00eame temps que l\u2019int\u00e9r\u00eat grandissait pour le monde scientifique.<\/p>\n<p>Les cryptographes Adam L.Young et Moti Yung <a href=\"https:\/\/www.csoonline.com\/article\/3566886\/a-history-of-ransomware-the-motives-and-methods-behind-these-evolving-attacks.html?page=2\" target=\"_blank\" rel=\"noopener nofollow\">ont d\u00e9cid\u00e9 de voir<\/a> \u00e0 quoi ressemblerait le virus informatique le plus puissant. Ils ont invent\u00e9 le concept de ransomware qui utilise un chiffrement asym\u00e9trique.<\/p>\n<p>Au lieu d\u2019utiliser une seule cl\u00e9 afin de chiffrer les fichiers \u2013 qui aurait \u00e9t\u00e9 ajout\u00e9e au code du programme \u2013 leur prototype en utilise deux\u00a0: une publique et une priv\u00e9e, ce qui permettait de garder la cl\u00e9 de d\u00e9chiffrement secr\u00e8te. En outre, Young et Yung ont \u00e9mis l\u2019hypoth\u00e8se que la victime devrait payer en utilisant une monnaie \u00e9lectronique, qui n\u2019existait pas encore \u00e0 ce moment-l\u00e0.<\/p>\n<p>Les proph\u00e8tes en cybers\u00e9curit\u00e9 ont pr\u00e9sent\u00e9 leur id\u00e9e lors de la conf\u00e9rence sur la S\u00e9curit\u00e9 et la Vie priv\u00e9e tenue par l\u2019IEEE en 1996, mais ce ne fut pas un succ\u00e8s. Ce fut plus tard, en 2004, \u00a0lors de la publication de <em>Malicious Cryptography: Exposing Cryptovirology <\/em>dans lequel Young et Yung ont <a href=\"https:\/\/cacm.acm.org\/magazines\/2017\/7\/218875-cryptovirology\/fulltext\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e9matis\u00e9s<\/a> les r\u00e9sultats de leur recherche.<\/p>\n<h2>2007 \u2013 2010 : l\u2019\u00e2ge d\u2019or des bloqueurs<\/h2>\n<p>Tandis que les crypto-malwares attendaient leur heure, le monde a connu la naissance d\u2019un nouveau type de ransomware\u00a0: les bloqueurs. Ce genre de malware quelque peu primitif alt\u00e9rait le fonctionnement du syst\u00e8me d\u2019exploitation en s\u2019ajoutant \u00e0 la routine de d\u00e9marrage de Windows. De plus, pour d\u00e9jouer la suppression, beaucoup d\u2019entre eux bloquent l\u2019\u00e9diteur d\u2019enregistrement et le gestionnaire des t\u00e2ches.<\/p>\n<p>Ce type de malware utilisait diff\u00e9rentes m\u00e9thodes pour emp\u00eacher les victimes d\u2019acc\u00e9der \u00e0 leur ordinateur\u00a0: d\u2019une fen\u00eatre qui ne se fermait pas \u00e0 un changement de fond d\u2019\u00e9cran du bureau. Une des m\u00e9thodes de paiement consistait \u00e0 <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-malware-evolution-2010\/36343\/\" target=\"_blank\" rel=\"noopener\">envoyer un message \u00e0 un num\u00e9ro surtax\u00e9<\/a>.<\/p>\n<p>Pour neutraliser les bloqueurs des ransomwares, il ne fallait pas n\u00e9cessairement avoir un logiciel antivirus, mais plut\u00f4t certaines connaissances de la part de l\u2019utilisateur. Pour \u00e9liminer le malware soi-m\u00eame, il fallait, par exemple, d\u00e9marrer le syst\u00e8me en mode sans \u00e9chec \u00e0 partir d\u2019un Live CD ou d\u2019un CD de secours, ou bien se connecter \u00e0 Windows sous un compte diff\u00e9rent.<\/p>\n<p>Cependant, la facilit\u00e9 d\u2019\u00e9criture de ces chevaux de Troie contrebalance le risque faible qu\u2019ils engendrent. Presque tout le monde est capable de les envoyer, et il y avait m\u00eame des g\u00e9n\u00e9rateurs automatiques.<\/p>\n<p>Il arrivait que le malware affiche une image pornographique sur le bureau et accusait la victime d\u2019avoir regard\u00e9 des contenus interdits (une technique encore utilis\u00e9e aujourd\u2019hui).<\/p>\n<p>Comme la demande de ran\u00e7on n\u2019\u00e9tait pas \u00e9norme, beaucoup ont pr\u00e9f\u00e9r\u00e9 ne pas demander de l\u2019aide et simplement payer.<\/p>\n<h2>2010 : crypto-malwares avec cryptographie asym\u00e9trique<\/h2>\n<p>En 2011, les d\u00e9veloppeurs de malware ne rigolaient plus, et comme l\u2019avaient pr\u00e9dit Yung et Young, ils ont commenc\u00e9 \u00e0 utiliser la cryptographie asym\u00e9trique. Une modification de l\u2019outil de chiffrement GpCode, par exemple, <a href=\"https:\/\/securelist.com\/gpcode-like-ransomware-is-back\/29633\/\" target=\"_blank\" rel=\"noopener\">\u00e9tait bas\u00e9e sur l\u2019algorithme RSA.<\/a><\/p>\n<h2>2013 : CryptoLocker, le ransomware hybride<\/h2>\n<p>La fin de l\u2019ann\u00e9e 2013 a vu <a href=\"https:\/\/blog.emsisoft.com\/en\/818\/the-accdfisa-malware-family-ransomware-targetting-windows-servers\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019apparition<\/a> d\u2019un ransomware hybride alliant un bloqueur et un crypto-malware. Avec ce concept, les cybercriminels avaient tendance \u00e0 recevoir plus de paiements car m\u00eame en supprimant le malware et donc en d\u00e9bloquant l\u2019ordinateur, les victimes ne pouvaient toujours pas acc\u00e9der \u00e0 leurs fichiers. <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptolocker-is-bad-news\/3122\/\" target=\"_blank\" rel=\"noopener nofollow\">CryptoLocker<\/a> est s\u00fbrement l\u2019un des malwares hybrides les plus notoires. Ce dernier \u00e9tait distribu\u00e9 comme spam et les cybercriminels qui l\u2019envoyaient acceptaient une ran\u00e7on en Bitcoin.<\/p>\n<h2>2015 : les ransomwares \u00e0 chiffrement remplacent les bloqueurs<\/h2>\n<p>En 2015, Kaspersky a not\u00e9 un nombre incroyable de tentatives d\u2019infections de crypto-malware et les attaques ont \u00e9t\u00e9 multipli\u00e9es par 5,5. Les ransomwares \u00e0 chiffrement ont <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-blocker-to-cryptor\/5777\/\" target=\"_blank\" rel=\"noopener\">commenc\u00e9 \u00e0 remplacer les bloqueurs.<\/a><\/p>\n<p>Ces derniers \u00e9taient pr\u00e9dominants pour plusieurs raisons. La premi\u00e8re est que les donn\u00e9es d\u2019utilisateur ont plus de valeur que les fichiers du syst\u00e8me et les applications, qui peuvent \u00eatre r\u00e9install\u00e9s. Gr\u00e2ce au chiffrement, les cybercriminels pouvaient exiger une ran\u00e7on bien plus \u00e9lev\u00e9e et avoir plus de chance d\u2019\u00eatre pay\u00e9s.<\/p>\n<p>La deuxi\u00e8me est qu\u2019en 2015, les cryptomonnaies \u00e9taient couramment utilis\u00e9es pour faire des transferts anonymes d\u2019argent, c\u2019est-\u00e0-dire que les hackers n\u2019avaient plus peur d\u2019\u00eatre trac\u00e9s. Les Bitcoins et autres cryptomonnaies leur ont permis de recevoir des ran\u00e7ons plus importantes sans \u00eatre rep\u00e9r\u00e9s.<\/p>\n<h2>2016 : diffusion de ransomwares en masse<\/h2>\n<p>Les ransomwares ont continu\u00e9 de se propager grandement dans le domaine de la cybers\u00e9curit\u00e9 et en 2016, le <a href=\"https:\/\/securelist.com\/files\/2016\/12\/KSB2016_Story_of_the_Year_ENG.pdf\" target=\"_blank\" rel=\"noopener\">nombre de modifications de ransomwares a \u00e9t\u00e9 multipli\u00e9 par 11<\/a>, avec une ran\u00e7on allant de 0,5 bitcoins \u00e0 des centaines (qui ne repr\u00e9sentaient qu\u2019une fraction du prix actuel). Les attaques qui ciblaient les utilisateurs individuellement ciblent d\u00e9sormais les entreprises\u00a0; c\u2019est l\u2019\u00e9mergence d\u2019une nouvelle industrie criminelle.<\/p>\n<p>Les cybercriminels n\u2019avaient d\u00e8s lors plus besoin de d\u00e9velopper des malwares eux-m\u00eames, ils pouvaient juste en acheter facilement. \u00c0 titre d\u2019exemple, une \u00ab\u00a0licence \u00e0 vie\u00a0\u00bb pour le ransomware Stampado a \u00e9t\u00e9 commercialis\u00e9e. Le malware mena\u00e7ait de <a href=\"https:\/\/www.zdnet.com\/article\/this-obscenely-cheap-ransomware-will-also-encrypt-files-across-your-network-and-removable-drives\/\" target=\"_blank\" rel=\"noopener nofollow\">supprimer al\u00e9atoirement des fichiers<\/a> apr\u00e8s un certain temps afin d\u2019inciter les victimes \u00e0 payer la ran\u00e7on.<\/p>\n<p>Le ransomware \u00e9tait \u00e9galement disponible sous le mod\u00e8le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a> (Ransomware-as-a-Service), un terme qui a fait son apparition avec <a href=\"https:\/\/securelist.com\/files\/2016\/12\/KSB2016_Story_of_the_Year_ENG.pdf\" target=\"_blank\" rel=\"noopener\">Encryptor RaaS<\/a>. Avec ce mod\u00e8le, les ransomwares se sont encore plus r\u00e9pandus.<\/p>\n<p>Les extorqueurs ont commenc\u00e9 \u00e0 cibler le gouvernement et les organismes municipaux en plus des entreprises et des utilisateurs ind\u00e9pendants. \u00c0 titre d\u2019exemple, le ransomware HDDCryptor <a href=\"https:\/\/www.kaspersky.fr\/blog\/mamba-hddcryptor-ransomware\/6375\/\" target=\"_blank\" rel=\"noopener\">a infect\u00e9<\/a> plus de 2\u00a0000 ordinateurs de la SFMTA (<em>San Francisco Municipal Transportation Agency<\/em>). Les cybercriminels exigeaient 100 BTC (environ 60\u00a0000 euros) pour restaurer les syst\u00e8mes, mais le service informatique de l\u2019entreprise a r\u00e9ussi \u00e0 r\u00e9gler le probl\u00e8me lui-m\u00eame.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><\/strong><\/p>\n<h2>2016 \u2013 2017 : Petya, NotPetya, et WannaCry<\/h2>\n<p>En avril 2016, <a href=\"https:\/\/www.kaspersky.fr\/blog\/petya-ransomware\/5481\/\" target=\"_blank\" rel=\"noopener\">un nouveau malware, Petya,\u00a0 fait son apparition.<\/a> Tandis que les outils de chiffrement pr\u00e9c\u00e9dents laissaient les syst\u00e8mes d\u2019exploitation intacts afin que les victimes paient la ran\u00e7on, Petya a compl\u00e8tement emmuraill\u00e9 les ordinateurs infect\u00e9s, ciblant les MFT (<em>Master File Table<\/em>), une base de donn\u00e9es qui stocke l\u2019ensemble de la structure des fichiers et des dossiers sur le disque dur.<\/p>\n<p>Bien que destructrice, l\u2019intrusion de Petya et son m\u00e9canisme de diffusion ont \u00e9t\u00e9 r\u00e9alis\u00e9s grossi\u00e8rement. Pour l\u2019activer, la victime devait t\u00e9l\u00e9charger et ex\u00e9cuter elle-m\u00eame le fichier, ce qui diminuait le risque d\u2019infection. En r\u00e9alit\u00e9, Petya n\u2019aurait pas eu beaucoup d\u2019effets s\u2019il n\u2019y avait pas eu le <a href=\"https:\/\/www.kaspersky.fr\/blog\/wannacry-are-you-safe\/6982\/\" target=\"_blank\" rel=\"noopener\">fameux ransomware WannaCry<\/a>.<\/p>\n<p>En mai 2017, WannaCry a infect\u00e9 plus de 500\u00a0000 appareils dans le monde, causant plus de 4 milliards de dollars de d\u00e9g\u00e2ts. Comment\u00a0? En int\u00e9grant un <a href=\"https:\/\/www.kaspersky.fr\/blog\/exploits-problem-explanation\/4741\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> nomm\u00e9 EternalBlue qui profite de certaines vuln\u00e9rabilit\u00e9s tr\u00e8s dangereuses dans Windows. Le cheval de Troie a infiltr\u00e9 les r\u00e9seaux et a install\u00e9 WannaCry sur les ordinateurs des victimes. Le malware s\u2019est ensuite propag\u00e9 sur d\u2019autres dispositifs connect\u00e9s au r\u00e9seau local. \u00c0 l\u2019int\u00e9rieur du syst\u00e8me infect\u00e9, WannaCry a proc\u00e9d\u00e9 normalement, chiffrant les fichiers et demandant une ran\u00e7on.<\/p>\n<p>\u00c0 peine deux mois apr\u00e8s l\u2019apparition de WannaCry, un autre outil de chiffrement \u00e9galement modifi\u00e9 par EternalBlue a fait son apparition : <a href=\"https:\/\/www.kaspersky.fr\/blog\/new-ransomware-epidemics\/9226\/\" target=\"_blank\" rel=\"noopener\">NotPetya alias ExPetr<\/a>. NotPetya s\u2019emparait de tout le disque dur.<\/p>\n<p>De plus, ce malware chiffrait la table des fichiers de telle sorte que le d\u00e9chiffrement soit impossible m\u00eame apr\u00e8s le paiement de la ran\u00e7on. Par cons\u00e9quent, les experts en ont <a href=\"https:\/\/securelist.com\/expetrpetyanotpetya-is-a-wiper-not-ransomware\/78902\/\" target=\"_blank\" rel=\"noopener\">conclu<\/a> qu\u2019il s\u2019agissait en r\u00e9alit\u00e9 d\u2019un wiper d\u00e9guis\u00e9 en chiffrement. NotPetya a caus\u00e9 plus de <a href=\"https:\/\/www.nytimes.com\/2017\/06\/27\/technology\/ransomware-hackers.html\" target=\"_blank\" rel=\"noopener nofollow\">10 milliards de dollars<\/a> de d\u00e9g\u00e2ts.<\/p>\n<p>L\u2019attaque du ransomware WannaCry a \u00e9t\u00e9 si d\u00e9vastatrice que Microsoft a d\u00e9ploy\u00e9 un correctif en urgence pour les syst\u00e8mes d\u2019exploitation qui n\u2019\u00e9taient plus pris en charge. Les mises \u00e0 jour pour les syst\u00e8mes pris en charge \u00e9taient disponibles bien avant ces deux \u00e9pid\u00e9mies, mais seulement quelques-uns les avaient install\u00e9es, et c\u2019est ce qui a permis \u00e0 ces deux ransomwares de rester pr\u00e9sents encore pendant un long moment.<\/p>\n<h2>2017 : Un million de dollars pour le d\u00e9cryptage<\/h2>\n<p>En plus des d\u00e9g\u00e2ts \u00e9nonc\u00e9s pr\u00e9c\u00e9demment, un autre record a \u00e9t\u00e9 relev\u00e9 en 2017 pour la ran\u00e7on la plus importante venant d\u2019une seule organisation. L\u2019h\u00e9bergeur sud-cor\u00e9en Nayana <a href=\"https:\/\/www.bbc.com\/news\/technology-40340820\" target=\"_blank\" rel=\"noopener nofollow\">a accept\u00e9 de payer 1 million de dollars<\/a> (n\u00e9goci\u00e9 \u00e0 4,5 fois moins) pour d\u00e9bloquer les ordinateurs infect\u00e9s par le ransomware Erebus.<\/p>\n<p>Mais ce qui a le plus surpris les experts, c\u2019est que l\u2019entreprise avait annonc\u00e9 publiquement qu\u2019elle allait payer. La plupart des victimes s\u2019abstiennent d\u2019annoncer ce genre de choses.<\/p>\n<h2>2018 \u2013 2019 : une menace pour la soci\u00e9t\u00e9<\/h2>\n<p>Ces derni\u00e8res ann\u00e9es se caract\u00e9risent par des attaques massives de ransomwares contre les services publics et les \u00e9quipements collectifs. Les secteurs du transport, de l\u2019eau, de l\u2019\u00e9nergie et les \u00e9tablissements de la sant\u00e9 <a href=\"https:\/\/securelist.com\/story-of-the-year-2019-cities-under-ransomware-siege\/95456\/\" target=\"_blank\" rel=\"noopener\">se sont retrouv\u00e9s en premi\u00e8re ligne<\/a>. Les cybercriminels comptaient \u00e9galement sur eux pour payer, m\u00eame en demandant une forte ran\u00e7on, puisque laisser couler signifierait laisser des milliers ou des millions de personnes dans le p\u00e9trin.<\/p>\n<p>En 2018 par exemple, une <a href=\"https:\/\/www.bbc.co.uk\/news\/uk-england-bristol-45539841\" target=\"_blank\" rel=\"noopener nofollow\">attaque de crypto-malware<\/a> contre l\u2019a\u00e9roport de Bristol au Royaume-Uni a perturb\u00e9 les \u00e9crans d\u2019affichage des vols pendant deux jours entiers. Les employ\u00e9s ont d\u00fb avoir recours \u00e0 des panneaux blancs et quant \u00e0 la r\u00e9ponse de l\u2019a\u00e9roport \u00e0 l\u2019attaque qu\u2019il a subi, elle a \u00e9t\u00e9 br\u00e8ve et efficace. Pour autant que nous le sachions, aucun vol n\u2019a \u00e9t\u00e9 annul\u00e9 et aucune ran\u00e7on n\u2019a \u00e9t\u00e9 pay\u00e9e.<\/p>\n<p>Hancock Health, une clinique de sant\u00e9 nord-am\u00e9ricaine, s\u2019en est moins bien sortie\u00a0: elle a pay\u00e9 4 BTC (environ 46\u00a0000 \u20ac) suite \u00e0 une attaque du ransomware SamSam qui a touch\u00e9 ses syst\u00e8mes. <a href=\"https:\/\/www.hancockregionalhospital.org\/2018\/01\/6262\/\" target=\"_blank\" rel=\"noopener nofollow\">En expliquant les raisons qui ont pouss\u00e9 l\u2019entreprise \u00e0 payer la ran\u00e7on<\/a>, le PDG Steve Long a mentionn\u00e9 une temp\u00eate de neige en approche associ\u00e9e \u00e0 la pire grippe hivernale qu\u2019il ait connu. La clinique n\u2019avait tout simplement pas le temps de restaurer chacun des ordinateurs soi-m\u00eame.<\/p>\n<p>Au total, plus de 170 organismes municipaux aux \u00c9tats-Unis <a href=\"https:\/\/edition.cnn.com\/2019\/05\/10\/politics\/ransomware-attacks-us-cities\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">ont \u00e9t\u00e9 victimes d\u2019un ransomware<\/a> en 2019, avec des ran\u00e7ons allant jusqu\u2019\u00e0 5 millions de dollars. Mettre \u00e0 jour les syst\u00e8mes d\u2019exploitation dans ces organismes peut \u00eatre difficile, et par cons\u00e9quent, les cybercriminels utilisent g\u00e9n\u00e9ralement des exploits anciens et donc plus accessibles.<\/p>\n<h2>2020 : nombre en hausse et extorsion des donn\u00e9es fuit\u00e9es<\/h2>\n<p>En plus du <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-incidents-2020\/15939\/\" target=\"_blank\" rel=\"noopener\">nombre d\u2019infections qui ne cesse de grandir<\/a> ainsi que les cons\u00e9quences des ran\u00e7ons et leur montant, on se souviendra de 2020 comme de l\u2019ann\u00e9e qui a vu l\u2019apparition d\u2019une nouvelle approche hybride des ransomwares\u00a0: avant de chiffrer les donn\u00e9es, elles sont envoy\u00e9es aux cybercriminels. <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/\" target=\"_blank\" rel=\"noopener\">Les menaces de divulgation des donn\u00e9es<\/a> aux concurrents ou la publication de ces derni\u00e8res s\u2019ensuivirent. \u00c9tant donn\u00e9 l\u2019hypersensibilit\u00e9 concernant les donn\u00e9es personnelles ces derniers temps, cela pourrait \u00eatre fatal pour une entreprise. La technique \u00e9tait d\u2019abord utilis\u00e9e par le <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">groupe Maze<\/a> en 2019, mais en 2020 elle est devenue une v\u00e9ritable tendance.<\/p>\n<p>La cha\u00eene de chirurgie esth\u00e9tique Transform Hospital Group a \u00e9t\u00e9 victime d\u2019un des incidents les plus m\u00e9diatis\u00e9s de l\u2019ann\u00e9e 2020. Le groupe de hackers REvil <a href=\"https:\/\/www.bbc.com\/news\/technology-55439190\" target=\"_blank\" rel=\"noopener nofollow\">a chiffr\u00e9 et vol\u00e9 900 GB de donn\u00e9es appartenant \u00e0 Transform<\/a>, y compris des photographies pr\u00e9 et post-op\u00e9ratoires des patients que les hackers ont menac\u00e9 de publier.<\/p>\n<p>De plus, les op\u00e9rateurs de crypto-malwares ont adopt\u00e9 une s\u00e9rie de nouvelles tactiques en 2020. Par exemple, le groupe REvil <a href=\"https:\/\/threatpost.com\/revil-ransomware-gang-auction-stolen-data\/157006\/\" target=\"_blank\" rel=\"noopener nofollow\">a commenc\u00e9 \u00e0 mettre aux ench\u00e8res<\/a> les informations vol\u00e9es. Les cybercriminels ont \u00e9galement rejoint des organisations de type cartel. Le premier \u00e9tait le groupe Maze, qui a commenc\u00e9 \u00e0 publier les donn\u00e9es vol\u00e9es via le ransomware LockBit. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-team-up-to-form-extortion-cartel\/\" target=\"_blank\" rel=\"noopener nofollow\">Selon les cybercriminels<\/a>, ils travaillent maintenant \u00e9troitement avec LockBit, leur fournissant leur plateforme pour les donn\u00e9es vol\u00e9es et partageant leurs connaissances.<\/p>\n<p>Ils se sont aussi vant\u00e9s qu\u2019un autre groupe rejoindrait bient\u00f4t le cartel\u00a0: RagnarLocker, un pionner dans l\u2019organisation des attaques DDoS sur les ressources des victimes, un levier de pression additionnel pour les entreprises extorqu\u00e9es.<\/p>\n<h2>Conclusion<\/h2>\n<p>En l\u2019espace de trente ans, les ransomwares sont pass\u00e9s d\u2019un jouet relativement inoffensif \u00e0 une menace grave pour les utilisateurs de toutes les plateformes et en particulier pour les entreprises. Pour se prot\u00e9ger contre d\u2019\u00e9ventuelles attaques, assurez-vous de conna\u00eetre quelques <a href=\"https:\/\/www.kaspersky.fr\/blog\/10-ways-ransomwares\/5078\/\" target=\"_blank\" rel=\"noopener\">r\u00e8gles de s\u00e9curit\u00e9<\/a>\u00a0; et si par malheur vous \u00eates attaqu\u00e9, il est primordial de <a href=\"https:\/\/www.nomoreransom.org\/en\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">demander de l\u2019aider \u00e0 des experts<\/a> et ne pas simplement ob\u00e9ir aux ordres des cybercriminels.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les ransomwares, autrefois des bloqueurs d\u2019\u00e9cran presque mignons, ont bien grandi. <\/p>\n","protected":false},"author":2484,"featured_media":16719,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1681,316,353,561],"class_list":{"0":"post-16718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bloqueurs","9":"tag-chiffrement","10":"tag-ransomware","11":"tag-wipers"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/history-of-ransomware\/16718\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/history-of-ransomware\/22700\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/history-of-ransomware\/18184\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/history-of-ransomware\/24514\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/history-of-ransomware\/22552\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/history-of-ransomware\/21583\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/history-of-ransomware\/25027\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/history-of-ransomware\/30373\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/history-of-ransomware\/9509\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/history-of-ransomware\/39203\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/history-of-ransomware\/17280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/history-of-ransomware\/14685\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/history-of-ransomware\/26487\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/history-of-ransomware\/30428\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/history-of-ransomware\/26879\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/history-of-ransomware\/23727\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/history-of-ransomware\/29075\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/history-of-ransomware\/28872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16718"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16718\/revisions"}],"predecessor-version":[{"id":16722,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16718\/revisions\/16722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16719"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}