Les ransomware, un pur cauchemar. Un matin, vous allumez votre ordinateur portable et découvrez que tous vos documents et photos ont été chiffrés ou que des programmes autres qu’un ransomware empêchent votre ordinateur de démarrer. Vous voyez un message en anglais sommaire défiler sur l’écran vous demandant de payer une rançon pour déverrouiller les fichiers se trouvant sur votre ordinateur. Au cours des deux dernières années, les ransomware ont connu un véritable essor, étant donné que de plus en plus d’utilisateurs préfèrent les méthodes de stockage numérique à la conservation physique des documents, des photos et autres informations critiques. Découvrez l’histoire du code de rançon, l’impact qu’il a eu sur les utilisateurs l’année dernière et ce à quoi vous pouvez vous attendre à l’avenir.

Les fondamentaux

Un ransomware est un type de programme malveillant conçu pour pirater les ordinateurs et forcer les victimes à payer une rançon pour que leurs fichiers soient déchiffrés. Les pirates informatiques infectent votre ordinateur en vous demandant de télécharger la pièce jointe malveillante attachée à un e-mail ou de vous rendre sur un site contenant un code, qui chiffre par la suite vos fichiers critiques ou vous refuse l’accès à votre ordinateur. Voici les deux principales formes de ce programme malveillant fréquemment utilisé de nos jours :

  • Le ransomware Locker. Ce type de programme malveillant empêche les utilisateurs d’utiliser les fonctionnalités de base de leur ordinateur. Par exemple, l’accès à votre ordinateur peut vous être refusé, ou bien votre clavier et votre souris peuvent être partiellement désactivés. Vous serez encore en mesure d’interagir avec la demande de rançon afin de procéder au paiement, mais votre ordinateur vous sera inutile pour toutes les autres fonctionnalités. La bonne nouvelle ? En règle générale, le programme malveillant Locker évite de chiffrer les fichiers critiques et vous bloque simplement l’accès, ce qui signifie que le risque de destruction totale des données est moindre.
  • Le ransomware Crypto. L’objectif du ransomware Crypto est de chiffrer vos données critiques (par exemple documents, images et vidéos), sans toucher aux fonctionnalités plus basiques de votre ordinateur. Cela crée chez l’utilisateur un sentiment de panique, car vous pouvez voir vos fichiers, mais vous ne pouvez pas y accéder. Les créateurs de Crypto incluent souvent un compte à rebours à leur demande de rançon : si vous ne payez dans les délais impartis, tous vos fichiers seront supprimés. Étant donné que de nombreux utilisateurs ne sont pas conscients de la nécessité de faire plusieurs sauvegardes de fichiers dans le Cloud et sur des appareils de stockage physiques, le ransomware Crypto peut s’avérer dévastateur et pousser de nombreuses victimes à payer la rançon dans l’espoir de récupérer leurs documents numériques.

Le premier programme malveillant de rançon moderne a vu le jour en 2005 avec Trojan.Gpcoder. En 2015, plus de 58 pour cent des PC des entreprises ont été attaqués par des programmes malveillants, et les attaques de CryptoLocker ont doublé, selon Kaspersky Lab. Le ransomware Locker représente près de 20 pour cent des ransomware. Selon Softpedia, le nombre d’attaques avec demande de rançon a doublé en 2015, même si les organes de répression cherchent à stopper les serveurs et les créateurs de codes de rançon.

Ransomware courants en 2015

De nouveaux types de programmes malveillants de type ransomware ont émergé en 2015 :

  • Les menaces des serveurs Linux. Comme l’a indiqué CSO, plusieurs agences de sécurité Internet ont découvert des programmes malveillants sur Linux conçus pour refuser l’accès des administrateurs Web aux serveurs Linux et les empêcher d’accéder aux fonctionnalités d’assistance des sites Internet nécessaires. Malgré la découverte d’une clé de chiffrement stable permettant de résoudre le problème, de nouvelles variantes du programme malveillant sont apparues, contre lesquelles l’outil de déchiffrement s’est avéré inutile. Les pirates informatiques demandaient un Bitcoin pour libérer les fichiers critiques.
  • Cryptowall 4.0. Une nouvelle version du fameux CryptoLocker sous Windows est désormais diffusée via le kit d’exploitation Nuclear, selon Threatpost. Changement majeur de la version 4.0 : Cryptowall chiffre désormais le nom des fichiers en plus des données, dans le but d’obscurcir encore plus ses processus et de faire en sorte qu’il soit plus difficile pour les victimes de récupérer leurs informations sans payer.
  • TeslaCrypt. Ce concurrent de Cryptowall a également publié une nouvelle version en 2015. Les agences de sécurité ont suivi la trace d’une campagne de diffusion de courriers indésirables en masse transmettant ce programme malveillant par l’intermédiaire de pièces jointes prétendant être des factures impayées.
  • Locker. Populaire au cours de l’été 2015, le ransomware Locker est resté en dormance jusqu’au 25 mai, date à laquelle il a été activé, a verrouillé les fichiers et demandé une rançon de 0,1 Bitcoin, qui passait à 1 Bitcoin au bout de 72 heures. Fait surprenant, après moins d’une semaine, le créateur du programme malveillant « Poka BrightMinds » a présenté ses excuses sur Pastebin et a déchiffré tous les ordinateurs infectés. Les Bitcoins versés n’ont pas été rendus.
  • Programmes malveillants sur Android. Les programmes malveillants de type ransomware sur mobiles n’étaient pas encore aussi nombreux que leurs homologues sur PC, mais 2015 a connu un essor significatif des codes de rançon sur les appareils Android. Une variante d’un programme malveillant sur Android bloquait l’accès des utilisateurs à leurs appareils et affirmait qu’ils avaient visionné du contenu pour adulte illégal. Le coût de la liberté ? Un bon MoneyPak de 500 dollars

Les victimes se demandent souvent s’il vaut mieux payer la rançon pour s’assurer de récupérer ses données, et certaines personnes l’acceptent. Lors du Cyber Security Summit de 2015 (sommet sur la cybersécurité), l’agent spécial adjoint du FBI Joseph Bonavolonta a conseillé aux entreprises infectées par des programmes malveillants de payer les rançons. En revanche, selon Kaspersky Lab, cela n’est pas une bonne idée. Premièrement, il n’est nullement garanti que les cybercriminels respectent leur parole et déchiffrent vos données. Deuxièmement, plus ils gagnent d’argent, plus ils sont susceptibles de recommencer. Enfin, les agences de sécurité et les organes de répression travaillent avec acharnement pour trouver et publier des clés de déchiffrement valides, il est donc intéressant de rechercher d’éventuelles solutions sur Internet avant de débourser le moindre centime.

L’avenir de la rançon numérique

Cette année ne sera certainement pas la dernière pour les ransomware. Que réserve donc l’avenir à la rançon numérique ? Selon MakeUseOf, plusieurs scénarios sont possibles. Des chercheurs ayant déjà prouvé qu’il était possible de pirater un véhicule en mouvement et d’en prendre le contrôle, des ransomware infectant les véhicules pourraient être une option. La domotique (technologies intelligentes adaptées à l’habitat), à l’instar des caméras de sécurité, des serrures et des thermostats, constitue une autre possibilité, étant donné que ces appareils requièrent une connexion Wi-Fi et que bon nombre d’entre eux sont mal protégés contre les attaques par force brute. Il y a également le risque des ransomware liés à la santé, qui ciblent les appareils tels que des pacemakers, des implants et des moniteurs de santé. L’Internet des objets (IoT), qui est en plein essor, offre de nombreuses possibilités de connexion et manque de normes de sécurité.

Les ransomware vont persister encore longtemps. La forme et les cibles peuvent changer, mais la méthode a été éprouvée. Si vous êtes infecté, essayez de ne pas paniquer : cherchez de l’aide en ligne, ne payez pas, et envisagez d’utiliser une protection de sécurité en temps réel à l’avenir afin de détecter et de mettre en quarantaine les menaces de rançon avant qu’elles ne vous bloquent l’accès.

Autres liens et articles utiles en rapport avec les ransomware

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer