{"id":6344,"date":"2016-11-28T15:57:37","date_gmt":"2016-11-28T15:57:37","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6344"},"modified":"2017-09-24T11:58:17","modified_gmt":"2017-09-24T11:58:17","slug":"fighting-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/fighting-ransomware\/6344\/","title":{"rendered":"Le fl\u00e9au des ransomwares en 2016"},"content":{"rendered":"<p>Le chiffrement et la ran\u00e7on sont profond\u00e9ment ancr\u00e9s dans l\u2019histoire humaine. Depuis plusieurs dizaines d\u2019ann\u00e9es cependant, le monde assiste \u00e0 ce qui peut se passer lorsqu\u2019on les combine. Tout a commenc\u00e9 en 1989, lorsque Dr. Joseph L. Popp a lanc\u00e9 la pand\u00e9mie que l\u2019on conna\u00eet aujourd\u2019hui comme \u00e9tant les ransomwares.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/11\/06093659\/ransomware-plague-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13528\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/11\/06093659\/ransomware-plague-featured-2-1024x672.jpg\" alt=\"ransomware-plague-featured\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p><strong>Origines <\/strong><\/p>\n<p>Connu pour \u00eatre le grand-p\u00e8re des programmes d\u2019extorsion informatis\u00e9s, Popp a distribu\u00e9 sa charge utile malveillante lors de la conf\u00e9rence sur le sida de l\u2019Organisation mondiale de la sant\u00e9. Les disques, sur lesquels \u00e9taient \u00e9tiquet\u00e9s \u00ab\u00a0Informations sur le sida \u2013 disquettes d\u2019introduction\u00a0\u00bb, \u00e9taient en fait accompagn\u00e9s d\u2019un avertissement, imprim\u00e9 s\u00e9par\u00e9ment, disant que le logiciel qu\u2019ils comportaient pouvait endommager les ordinateurs.<\/p>\n<p>Mais qui allait prendre la peine de lire les instructions\u00a0? Environ 20 000 disquettes \u00e9labor\u00e9es par Popp furent ins\u00e9r\u00e9es, provoquant le verrouillage des ordinateurs des victimes qui affichaient une demande de ran\u00e7on (189$ \u00e0 envoyer par courrier \u00e0 destination d\u2019un bureau de poste au Panama), qui sera famili\u00e8re aux lecteurs r\u00e9guliers de ce blog. Popp avait ensuite attendu que ses victimes se soumettent aux demandes de la ran\u00e7on.<\/p>\n<p><strong>Les ransomwares de nos jours <\/strong><\/p>\n<p>Peu de choses ont chang\u00e9 depuis le concept original du ransomware. La diff\u00e9rence la plus notable sans doute est qu\u2019au lieu de percevoir les paiements via courrier postal, les cybercriminels peuvent d\u00e9sormais compter sur des r\u00e9seaux anonymes tels que TOR et I2P conjointement avec les bitcoins afin d\u2019\u00e9chapper aux autorit\u00e9s. Qu\u2019en est-il du syst\u00e8me qui l\u2019a fait r\u00e9sister \u00e0 l\u2019\u00e9preuve du temps\u00a0?<\/p>\n<p>La mon\u00e9tisation directe en est la cause. Avec une ran\u00e7on moyenne d\u2019environ 300$, les campagnes de ransomwares de millions de dollars semblent irr\u00e9alistes, cependant de l\u00e9g\u00e8res augmentations font leur apparition au fil du temps, ces programmes d\u2019extorsion ayant prouv\u00e9 \u00e0 la fois leur efficacit\u00e9 et leur endurance.<\/p>\n<p>L\u2019utilisateur lambda <em>sera <\/em>\u00e9ventuellement confront\u00e9 \u00e0 la question difficile de payer la ran\u00e7on ou de perdre ses fichiers. Malheureusement, plusieurs choisissent de payer, bien que nous recommandions fortement <a href=\"https:\/\/www.kaspersky.fr\/blog\/no-no-ransom\/6266\/\" target=\"_blank\" rel=\"noopener\">de ne pas le faire<\/a> et de trouver un autre moyen si possible, tel que trouver un outil de d\u00e9chiffrement sur le site de <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom!.<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/11\/06093658\/average-ransom-300-en-1024x758.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13527\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/11\/06093658\/average-ransom-300-en-1024x758.jpg\" alt=\"The Ransomware Plague of 2016\" width=\"1135\" height=\"840\"><\/a><\/p>\n<p>Le nombre d\u2019\u00e9chantillons de ransomwares d\u00e9tect\u00e9 chaque jour peut para\u00eetre intimidant, cependant la <em>quantit\u00e9 <\/em>est en r\u00e9alit\u00e9 un probl\u00e8me moins important que la <em>qualit\u00e9<\/em>. Un nombre relativement petit de familles de malwares est suffisamment cod\u00e9 et gagne suffisamment de terrain pour \u00eatre inqui\u00e9tant, cependant les quelques familles qui sont pr\u00eates \u00e0 d\u00e9coller provoquent de s\u00e9rieux d\u00e9g\u00e2ts (on pense \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/locky-ransomware\/5427\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a> et \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/cerber-multipurpose-malware\/5719\/\" target=\"_blank\" rel=\"noopener\">Cerber<\/a>). Ce qui fait de quoi donner du travail aux chercheurs en s\u00e9curit\u00e9.<\/p>\n<p>M\u00eame si un seul acteur peut lancer une campagne de ransomwares, les cybercriminels se sp\u00e9cialisent et b\u00e9n\u00e9ficient du travail d\u2019\u00e9quipe. Ils prennent soin du support technique, en facilitant le processus d\u2019achat aux victimes pour payer la ran\u00e7on en bitcoins, tout en am\u00e9liorant leur code malveillant et en dupant les chercheurs en s\u00e9curit\u00e9 et les autorit\u00e9s polici\u00e8res. L\u2019extorsion exige du travail\u00a0!<\/p>\n<p>En tant que mod\u00e8le d\u2019affaires, le ransomware s\u2019est \u00e9panoui ces derni\u00e8res ann\u00e9es, en partie \u00e0 cause des nouvelles offres de solutions cl\u00e9s en main de ransomwares en tant que service. M\u00eame si cr\u00e9er la plupart des types de malwares ne requiert que des connaissances techniques limit\u00e9es, \u00e9laborer un ransomware bien fait de z\u00e9ro est une t\u00e2che plus difficile. Le secret est d\u2019arriver \u00e0 un bon chiffrement (un mauvais chiffrement permettant aux experts de d\u00e9velopper un outil de d\u00e9chiffrement rapidement, et c\u2019est ce que nous faisons).<\/p>\n<p>La voie la plus facile pour les hackers est un mod\u00e8le d\u2019affaires de r\u00e9f\u00e9rence\u00a0: traiter avec la distribution et payer une portion de leur butin aux d\u00e9veloppeurs d\u2019origine. Cette sorte de deal est malheureusement prosp\u00e8re.<\/p>\n<p><strong>Les types de ransomwares <\/strong><\/p>\n<p>L\u2019\u00e9volution des diff\u00e9rents types de ransomwares (en partant des plus simples aux preuves de concept reposant sur des outils tiers (tels que WinRAR, GPG), aux malwares mettant en place des codes depuis le Microsoft Developer Network) d\u00e9montre la volont\u00e9 des cybercriminels de placer la barre plus haut.<\/p>\n<p>Toutefois, il n\u2019est pas rare de trouver de nos jours des ransomwares hauts de gamme capables de supprimer des copies de sauvegarde, de chiffrer des fichiers externes ou des lecteurs r\u00e9seaux, et m\u00eame de s\u2019emparer de vos fichiers synchronis\u00e9s sur le Cloud. La barre ayant \u00e9t\u00e9 plac\u00e9e tr\u00e8s haut, une poign\u00e9e d\u2019acteurs cl\u00e9s nous fait travailler jusque tard dans la nuit.<\/p>\n<p><strong>Les tendances <\/strong><\/p>\n<p>Certaines variantes r\u00e9centes de ransomwares d\u00e9tect\u00e9es au Br\u00e9sil montrent que les ransomwares continuent de cro\u00eetre, mais davantage en cr\u00e9ant une nouvelle image de marque que par le biais de l\u2019innovation. Pourquoi prendre la peine de cr\u00e9er son propre code de ransomware\u00a0? M\u00eame les enfants sans connaissances particuli\u00e8res peuvent acheter des kits de ransomwares avec tout ce qu\u2019il faudrait pour commencer une campagne, et choisir un sujet pour elle. Si l\u2019image de marque est suffisamment int\u00e9ressante, elle attirerait l\u2019attention des m\u00e9dias et leur acharnement m\u00e9diatique, faisant perdre toute notori\u00e9t\u00e9 aux campagnes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6359\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/11\/06094157\/no-no-ransom-IG-Recuperado-FR-1-1.png\" alt=\"no-no-ransom-ig-recuperado-fr-1\" width=\"2560\" height=\"1680\"><\/p>\n<p>Nous avons davantage constat\u00e9 des ransomwares de mauvaise qualit\u00e9 faisant la une des m\u00e9dias parce qu\u2019ils avaient utilis\u00e9 le logo d\u2019une \u00e9mission de t\u00e9l\u00e9 populaire, une photo d\u2019un personnage de film, ou m\u00eame des blagues sur des politiciens. L\u2019envers de la m\u00e9daille cependant est qu\u2019ils sont faciles \u00e0 d\u00e9tecter. Plusieurs cybercriminels d\u00e9cident d\u00e9sormais de ne pas choisir de nom pour leurs cr\u00e9ations, en laissant uniquement aux victimes un e-mail pour contacter les escrocs et une adresse de bitcoin pour le paiement.<\/p>\n<p>En ce qui concerne les modes de paiement, les familles de ransomwares les plus populaires continuent de privil\u00e9gier le Bitcoin pour la ran\u00e7on. Malgr\u00e9 cela, il n\u2019est pas rare de voir qu\u2019un \u00e9trange \u00e9chantillon n\u00e9cessite le paiement via des m\u00e9thodes g\u00e9n\u00e9ralement accessibles, telles que PaySafeCard. Les op\u00e9rations r\u00e9gionales et artisanales se tournent plus g\u00e9n\u00e9ralement vers une option de paiement locale. Le fait cependant de recourir \u00e0 de telles m\u00e9thodes permet aux ransomwares de faire moins de bruit.<\/p>\n<p><strong>Travailler dur et aller de l\u2019avant <\/strong><\/p>\n<p>Nous sommes en train de passer tranquillement du paradigme de r\u00e9habilitation du ransomware \u00e0 l\u2019intelligence du ransomware, mais il nous reste encore du chemin \u00e0 faire. C\u2019est uniquement en recueillant des preuves tangibles et des statistiques concr\u00e8tes sur le probl\u00e8me que nous pourrons \u00e9valuer nos options de fa\u00e7on appropri\u00e9e. Malheureusement, tout le monde \u00e9tant victime d\u2019un ransomware ne signale pas l\u2019incident, et m\u00eame ceux qui le font, le rapportent \u00e0 diff\u00e9rentes institutions, rendant difficile la collecte d\u2019un ensemble complet de donn\u00e9es.<\/p>\n<p>Unir les efforts des autorit\u00e9s polici\u00e8res avec ceux des entreprises en s\u00e9curit\u00e9 informatique afin de bouleverser le business des ransomwares des cybercriminels <a href=\"https:\/\/www.kaspersky.fr\/blog\/criminals-behind-coinvault-arrested\/4877\/\" target=\"_blank\" rel=\"noopener\">s\u2019est av\u00e9r\u00e9 efficace<\/a>. Par exemple, l\u2019initiative <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a> est n\u00e9e du d\u00e9sir d\u2019aider les victimes de ransomwares \u00e0 r\u00e9cup\u00e9rer leurs donn\u00e9es chiffr\u00e9es sans avoir \u00e0 payer les cybercriminels.<\/p>\n<div class=\"embed\">\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">13 more countries join the <a href=\"https:\/\/twitter.com\/hashtag\/NoMoreRansom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NoMoreRansom<\/a> fight <a href=\"https:\/\/t.co\/dQr6RiTLKO\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dQr6RiTLKO<\/a> <a href=\"https:\/\/t.co\/aZE2GDIosr\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/aZE2GDIosr<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/787968936482603008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<\/div>\n<p>Plus il y a de parties impliqu\u00e9es dans le projet, et plus nos chances d\u2019\u00e9tablir un syst\u00e8me indispensable pour venir \u00e0 bout de ce type d\u2019incident augmentent chaque jour. Chaque partie ne dispose seulement que d\u2019une vision partielle de l\u2019\u00e9cosyst\u00e8me des ransomwares. Par cons\u00e9quent, travailler ensemble n\u2019est qu\u2019un chemin vers la r\u00e9ussite.<\/p>\n<p>Tout comme pour les utilisateurs (autrement dit des victimes potentielles), le savoir est le pouvoir. Ensemble, nous avons cr\u00e9\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-faq\/6276\/\" target=\"_blank\" rel=\"noopener\">un guide pour \u00e9viter les ransomwares<\/a> que nous recommandons vivement \u00e0 toute personne qui surfe sur Internet, c\u2019est-\u00e0-dire \u00e0 tout le monde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bref aper\u00e7u des ransomwares : situation actuelle, pr\u00e9dictions futures et comment r\u00e9soudre le probl\u00e8me. <\/p>\n","protected":false},"author":313,"featured_media":6345,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[316,500,657,155,1970,353],"class_list":{"0":"post-6344","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-chiffrement","10":"tag-experts","11":"tag-histoire","12":"tag-malware-2","13":"tag-no-ransom","14":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fighting-ransomware\/6344\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fighting-ransomware\/10510\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fighting-ransomware\/8036\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fighting-ransomware\/9605\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fighting-ransomware\/9405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fighting-ransomware\/13650\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fighting-ransomware\/2707\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fighting-ransomware\/13525\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fighting-ransomware\/5762\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fighting-ransomware\/9285\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fighting-ransomware\/13332\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fighting-ransomware\/13650\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fighting-ransomware\/13525\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fighting-ransomware\/13525\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6344"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6344\/revisions"}],"predecessor-version":[{"id":7105,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6344\/revisions\/7105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6345"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}