{"id":17524,"date":"2021-08-27T10:28:34","date_gmt":"2021-08-27T08:28:34","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17524"},"modified":"2021-08-27T13:40:47","modified_gmt":"2021-08-27T11:40:47","slug":"please-install-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/please-install-ransomware\/17524\/","title":{"rendered":"Chiffrez votre serveur : une proposition ind\u00e9cente"},"content":{"rendered":"<p>Lorsqu\u2019un serveur est infect\u00e9 par un ransomware, ce dernier provient g\u00e9n\u00e9ralement d\u2019un e-mail, de vuln\u00e9rabilit\u00e9s logicielles ou de connexions \u00e0 distance non s\u00e9curis\u00e9es. Un employ\u00e9 qui t\u00e9l\u00e9charge de son plein gr\u00e9 un malware semble tr\u00e8s peu plausible. Cependant, comme nous <a href=\"https:\/\/threatpost.com\/nigerian-solicits-employees-ransomware-profits\/168849\/\" target=\"_blank\" rel=\"noopener nofollow\">avons pu le constater<\/a>, certains cybercriminels pensent que cette m\u00e9thode d\u2019infection fonctionne bien et recrutent aujourd\u2019hui des employ\u00e9s en leur proposant une part de la ran\u00e7on.<\/p>\n<h2>Une m\u00e9thode de distribution cr\u00e9ative<\/h2>\n<p>Aussi absurde que cela puisse para\u00eetre, certains cybercriminels cherchent des complices via les spams. Par exemple, il y en a un qui offre directement \u00ab\u00a040 %, soit 1 million de dollars en bitcoin\u00a0\u00bb \u00e0 ceux qui sont pr\u00eats \u00e0 installer et ex\u00e9cuter le ransomware DemonWare sur le serveur principal de leur entreprise.<\/p>\n<p>Des chercheurs se sont fait passer pour des complices et ont re\u00e7u un lien qui redirige vers un fichier avec des instructions qui expliquent comment ex\u00e9cuter le malware. Cependant, il semble que le cybercriminel derri\u00e8re l\u2019e-mail manque d\u2019exp\u00e9rience : les chercheurs ont vite pu le faire parler. Le cybercriminel en question \u00e9tait un homme d\u2019origine nig\u00e9rienne qui cherchait sur LinkedIn des cadres sup\u00e9rieurs \u00e0 contacter. Il laissa tomber son plan d\u2019origine apr\u00e8s s\u2019\u00eatre rendu compte que le syst\u00e8me de cybers\u00e9curit\u00e9 de l\u2019entreprise \u00e9tait trop compliqu\u00e9 \u00e0 pirater.<\/p>\n<h2>Cette m\u00e9thode a une faille<\/h2>\n<p>Afin de prouver \u00e0 la cible choisie que sa participation sera sans risque, le cybercriminel affirme que le ransomware effacera toutes les preuves du crime,\u00a0dont les vid\u00e9os de surveillance s\u2019il y en a. Il recommande \u00e9galement de supprimer le fichier ex\u00e9cutable pour ne laisser aucune trace. On pourrait penser que le criminel pi\u00e9gerait ses complices\u00a0car une fois le serveur chiffr\u00e9, leur sort lui est \u00e9gal. Cependant, il ne semble pas savoir comment sont men\u00e9es les enqu\u00eates criminelles informatiques.<\/p>\n<p>Le fait d\u2019avoir choisi DemonWare prouve \u00e9galement qu\u2019il manque d\u2019exp\u00e9rience. Bien que les cybercriminels utilisent encore DemonWare, il s\u2019agit en r\u00e9alit\u00e9 d\u2019un ransomware peu complexe dont le code source est disponible sur GitHub. Le cr\u00e9ateur de ce malware l\u2019a fait dans le but de prouver \u00e0 quel point il est facile d\u2019\u00e9crire un ransomware.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Bien que ce ne soit qu\u2019un exemple (mais un exemple pr\u00e9cis), c\u2019est une r\u00e9alit\u00e9\u00a0: les employ\u00e9s peuvent participer aux attaques par ransomware. Il existe une m\u00e9thode bien plus cr\u00e9dible que celle qui consiste \u00e0 trouver une personne pr\u00eate \u00e0 installer le malware sur le r\u00e9seau\u00a0: un employ\u00e9 dispos\u00e9 \u00e0 vendre l\u2019acc\u00e8s au syst\u00e8me informatique de l\u2019entreprise.<\/p>\n<p>Le march\u00e9 de la vente d\u2019acc\u00e8s aux r\u00e9seaux d\u2019une entreprise existe depuis longtemps sur le dark Web, et les ran\u00e7onneurs <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-operators-love-them-key-trends-in-the-initial-access-broker-space\/\" target=\"_blank\" rel=\"noopener nofollow\">ach\u00e8tent<\/a> fr\u00e9quemment des acc\u00e8s \u00e0 d\u2019autres cybercriminels, ceux qu\u2019on appelle les courtiers d\u2019acc\u00e8s. Ces derniers sont particuli\u00e8rement int\u00e9ress\u00e9s par l\u2019achat d\u2019un acc\u00e8s \u00e0 distance au r\u00e9seau d\u2019une entreprise ou \u00e0 ses serveurs Cloud. On trouve ce genre d\u2019annonces dirig\u00e9es aux employ\u00e9s m\u00e9contents ou \u00e0 ceux qui ont \u00e9t\u00e9 renvoy\u00e9s partout sur le dark Web.<\/p>\n<p>Afin de s\u2019assurer que personne ne menace la s\u00e9curit\u00e9 de votre entreprise en infectant ses r\u00e9seaux par un ransomware, nous vous recommandons de\u00a0:<\/p>\n<ul>\n<li>Adopter une strat\u00e9gie de moindre privil\u00e8ge\u00a0;<\/li>\n<li>Garder les traces de chaque tentative d\u2019acc\u00e8s au r\u00e9seau de l\u2019entreprise et \u00e0 ses serveurs, supprimer les droits des employ\u00e9s renvoy\u00e9s et changer leurs mots de passe\u00a0;<\/li>\n<li>Installer une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> capable de faire face aux malwares modernes sur chaque serveur.<\/li>\n<li>Utiliser nos solutions de type <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> pour identifier les activit\u00e9s suspectes dans votre infrastructure avant que les cybercriminels infligent des d\u00e9g\u00e2ts irr\u00e9parables.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Chiffreriez-vous votre propre serveur pour avoir une part de la ran\u00e7on ?<\/p>\n","protected":false},"author":2581,"featured_media":17525,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[1598,2295,353],"class_list":{"0":"post-17524","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acces","11":"tag-employes","12":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/please-install-ransomware\/17524\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/please-install-ransomware\/23217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/please-install-ransomware\/18704\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/please-install-ransomware\/9347\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/please-install-ransomware\/25253\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/please-install-ransomware\/23322\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/please-install-ransomware\/22689\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/please-install-ransomware\/25877\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/please-install-ransomware\/25388\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/please-install-ransomware\/31357\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/please-install-ransomware\/9966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/please-install-ransomware\/41419\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/please-install-ransomware\/18014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/please-install-ransomware\/15176\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/please-install-ransomware\/27243\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/please-install-ransomware\/31506\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/please-install-ransomware\/27451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/please-install-ransomware\/24266\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/please-install-ransomware\/29591\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/please-install-ransomware\/29396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17524"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17524\/revisions"}],"predecessor-version":[{"id":17532,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17524\/revisions\/17532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17525"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}