Table des matières I. GÉNÉRALITÉS SUR LES RANSOMWARE...........................
Table des matières I. GÉNÉRALITÉS SUR LES RANSOMWARE.................................................................................3 II. LES VECTEURS D'ATTAQUE DES RANSOMWARE................................................................5 III. FONCTIONNEMENT DU RANSOMWARE ET EXEMPLE......................................................6 IV. MESURE DE PROTECTION CONTRE LES RANSOMWARE ET DÉMARCHE À SUIVRE EN CAS D'INFECTION......................................................................................................................8 INTRODUCTION Le ransomware est un logiciel malveillant qui empêche la victime d’accéder à ses données. Pour ce faire, il y a plusieurs manières de procéder, par exemple en chiffrant les données ou en bloquant l’accès de l’ordinateur. Ces manœuvres ont pour but d’obtenir le paiement d’une rançon. Une fois payée, la victime pourra accéder à ses données. Cependant payer la rançon ne garantit pas le retour des données. Ce type de logiciel est en constante évolution, il se professionnalise et infecte toujours plus de personnes.Nous allons commencer par nous informer sur cette menace et parler de l’actualité autour des ransomwares. Nous poursuivons ensuite sur les principaux vecteurs d’attaques pour comprendre comment le ransomware arrive sur nos machines. Nous continuions sur le fonctionnement du ransomwares avec divers exemples tels que LOCKY ou RAA. Ensuite, nous allons expliquer comment l’économie des ransomwares fonctionne. Pour conclure, nous proposerons des outils et techniques pour se défendre et réagir au ransomware. I. GÉNÉRALITÉS SUR LES RANSOMWARE 1. HISTORIQUE DU RANSOMWARE Ces dernières années les ransomware ont fait la une des actualités du monde entier,mais ce genre de logiciel ne date pas d'hier.Le premier type de ransomware est apparu en 1989.il s'agit du Trojan AIDS aussi appelé « PC Cyborg »..À cette époque ,le SIDA faisait la une des journaux du monde entier.C'est à ce moment-là que le docteur Joseph Popp profite de la situation et distribue environ 20 000 disquettes à des patients, des particuliers mais aussi des institutions médicales. Cette disquette contient un programme de renseignements sur le sida. Mais elle contenait également un ransomware qui, après quelques jours, chiffrait les fichiers de l’ordinateur pour ensuite, demander une rançon de 189 dollars. Afin de récupérer les fichiers chiffrés. 2. L'EXPLOSION DU RANSOMWARE Les ransomwares ont pris une tout autre dimension et tout cela a commencé avec la popularisation du Bitcoin qui permet aux hackers d’être très difficile (pour ne pas dire) à tracer. De plus, les algorithmes de chiffrement sont devenus de plus en plus complexes, ce qui les rend quasiment impossible à déchiffrer sans connaître la clé. À tout cela s’ajoute que les ransomwares deviennent « professionnels », c’est-à-dire que les hackers proposent des marches à suivre pour guider les victimes lors du paiement. Certains même déchiffrent un fichier pour montrer à la victime que la clé fonctionne réellement. Cela pousse les victimes à payer la rançon étant donné qu’ils ont la certitude que les hackers peuvent débloquer les fichiers. Pour les entreprises, payer la rançon est souvent l’option la moins coûteuse. Donc si les entreprises ont la certitude de retrouver leurs fichiers an payant ils n’hésiteront pas. À cause de tous ces éléments qui rendent les ransomwares viables et très attractifs niveaux financiers, leur nombre a tout simplement explosé. 3. LES CIBLES DU RANSOMWARE Tout d’abord il faut savoir que personne n’est à l’abri contre les ransomwares : les particuliers, les entreprises ou encore des institutions publiques. N’importe qui peut en être la cible d’une attaque. Mais les hackers ont appris à mieux cibler leurs attaques. Les raisons qui poussent les hackers à attaquer des particuliers sont nombreuses. Les particuliers ne font quasiment jamais de sauvegarde de leurs données. Ils manquent de connaissances en sécurité informatique ce qui les rend faciles à manipuler (par exemple ils ne font pas attention à ce qu’ils vont cliquer). Ils ne gardent pas leurs logiciels à jour. Ils utilisent des antivirus gratuits qui sont moins performants,Ils pensent que les antivirus les protègent de toutes les menaces. Les protections de bases ne sont pas mises en place (proxy, pare-feu,...). En ce qui concerne les entreprises, les raisons d’attaques sont aussi nombreuses. Tout d’abord les entreprises ont de l’argent et qu’une attaque de ransomware cause beaucoup de problèmes à l’entreprise. Il y a aussi le facteur humain qui est encore sous-évalué, les hackers utilisent des techniques d’ingénierie sociale pour tromper les collaborateurs de l’entreprise. Les hackers peuvent utiliser les ransomwares pour attaquer les ordinateurs, les serveurs et même les fichiers sur les systèmes de partage. Les petites entreprises ne sont pas préparées à faire face à des attaques de ransomware. De plus, les entreprises préfèrent ne pas signaler une infection de ransomware par peur des conséquences sur l’image de l’entreprise. En ce qui concerne les institutions publiques les raisons ressemblent à celles des entreprises à quelques exceptions près. Les institutions publiques ont aussi des collaborateurs qui sont rarement sensibilisés aux risques de l’ingénierie sociale qui est utilisé avec habilité par les hackers. Les hackers peuvent voir le fait de réussir une attaque contre une cible connu médiatiquement comme un accomplissement personnel. Mais le plus gros problème reste que les institutions publiques utilisent généralement des logiciels et des équipements qui ne sont pas à jours, donc leurs systèmes informatiques ont des failles qui n’ont pas été corrigé. 4. LES TYPES DE RANSOMWARE Il y a plusieurs types de ransomwares ceux qui bloquent l’écran de l’ordinateur, ceux qui chiffrent les données, ceux qui bloquent le démarrage du système et ceux qui visent les mobiles. Les premières versions de ransomwares étaient ceux qui bloquaient l’écran. En effet,cette méthode-là consistait à verrouiller l’écran de l’ordinateur jusqu’à que la victime paie la rançon. Il n’y avait aucun chiffrement de données. Du coup, il suffit de trouver un moyen de supprimer le ransomware de l’ordinateur pour récupérer les données. Après cette première vague passée, les ransomwares ont évolué et sont devenus plus variés. Une des évolutions du ransomware est le ransomware chiffrant. Le fonctionnement de cette méthode est qu’une fois installé il chiffre les données des lecteurs réseaux, des ordinateurs ou encore des serveurs. Il y a certain qui cherche même les clés USB connectées. Les ransomware chiffrant sont efficaces car souvent les données privées sont uniques. Donc une fois chiffré il est impossible pour la victime de récupérer avec une simple remise à zéro du système d’exploitation. De plus, il est possible que le ransomware affiche un décompte avant qu’il ne détruise la clé privée (qui permet de déchiffrer) ou qu’il demande une plus grosse somme. Si la clé privée est détruite il est quasiment impossible de déchiffrer les données crypté. D’ailleurs il y a des méthodes pour supprimer le ransomware de votre ordinateur mais,il faut savoir que même en le retirant de votre ordinateur, les données chiffrés ne seront pas déchiffrés. Pour cela il faut la clé privée. II. LES VECTEURS D'ATTAQUE DES RANSOMWARE Nous venons de voir l’impact que pouvaient avoir les ransomwares sur les entreprises, les particuliers ou les institutions. Mais comment les ransomwares arrivent sur nos ordinateurs. Il y a beaucoup de façons d’être infecté par un ransomware. Les principales sont les suivantes:l'ingénierie sociale,le Phishing(hameçonnage),le captcha,etc ... 1. L'INGÉNIERIE SOCIALE Ce moyen est sûrement le plus malhonnête de tous, il consiste à convaincre une personne de nous révéler une information confidentielle ou à mener la victime à exécuter des actions. Pour cela on compte sur la bonne foi ou la serviabilité de la personne.Vous n’êtes pas sans savoir qu’en informatique la plus grande faille reste l’humain. On a beau avoir la sécurité la plus élaborée possible, il suffit qu’un collaborateur donne une information (sans pour autant que cela soit intentionnel) pour mettre en danger tout le système. L’ingénierie sociale se passe en quatre étapes à savoir: ➢La première étape est la récolte d’information. Cette phase consiste à rassembler des informations sur la future victime. Comme par exemple la structure de l’entreprise où elle travaille, les projets en cours,processus métiers et les logiciels utilisés. Tous ces éléments permettent d’établir une relation de confiance avec la victime lors de l’attaque. ➢La seconde étape est le prétexte. Après avoir récolté assez d’information il est temps pour l’attaquant de faire un scénario fiable vis-à-vis de la victime. Les informations qu’il a récoltées vont lui permettre de paraître crédible devant la victime. ➢La troisième étape est d’utiliser le prétexte que le hacker met en place pour mener la victime à exécuter certaines actions ou à divulguer des informations confidentielles sur l’entreprise. ➢La quatrième et dernière étape consiste pour le hacker de ne laisser aucune information qui pourrait remonter à sa réelle identité. 2. LE CAPTCHA Un captcha est simplement un test qui permet de distinguer un humain d’un robot sur le web. Certains hackers ont décidé d’utiliser cette méthode pour persuader la victime que le site qu’il visite est sure. Une fois le CAPTCHA tapé et validé cela lance directement le téléchargement du ransomware. 3. LE PHISHING Le Phishing (autre nom de l’hameçonnage) ressemble à l’ingénierie sociale. Comme pour celle-ci, le but est de se faire passer pour une personne/entité pour récupérer des informations confidentielles ou à mener la victime à exécuter des actions (par exemple cliquer sur un lien de téléchargement). 4. LA FAILLE DE SÉCURITÉ Les failles de sécurité sont simplement des erreurs que les programmeurs n’ont pas uploads/Finance/ ransom-ware-expo.pdf
Documents similaires
-
72
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 07, 2021
- Catégorie Business / Finance
- Langue French
- Taille du fichier 0.1545MB