AnonymousVideo

Ransomwares, le vent en poupe # Libertés numériques

Ransomwares, le vent en poupe

samedi 5 septembre 2015

À l’heure où les menaces se font de plus en plus sophistiquées et persistantes,

  • les « ransomwares » ont le vent en poupe.

Les ransomwares, francisés selon le néologisme « rançongiciels », sont des logiciels malveillants qui prennent en otage les données des utilisateurs. À travers cette formule relativement vague, il est en réalité question du chiffrement de fichiers, de bases de données ou de disques complets. Dans certains cas particuliers comme avec le malware « POLICE », il s’agira d’une restriction d’utilisation avec le blocage de certaines fonctionnalités de la machine.

La finalité est de contraindre les victimes à payer une « rançon » destinée à rétablir l’intégrité des éléments compromis. L’algorithme de chiffrement utilisé étant en théorie irréversible, seule la clé de déchiffrement détenue par l’attaquant permettra de restituer les données intactes.

Afin de mieux discerner le fonctionnement de ces logiciels, nous allons expliquer le principe de compromission qui se veut relativement simple :

1. Un utilisateur est amené à télécharger le malware via un e-mail ou une page Web frauduleuse, à la manière d’une attaque d’hameçonnage classique. D’autres vecteurs sont également utilisés à l’instar des supports externes, des partages réseaux, de l’exploitation de failles impactant les navigateurs, des fichiers piégés, etc.

2. Une fois le logiciel malveillant exécuté, il chiffre tout ou une partie des données présentes sur le disque dur de l’utilisateur à l’aide d’un algorithme de chiffrement considéré comme « robuste ».

3. Une fois les fichiers chiffrés, une notification s’affiche sur l’écran de la victime, lui demandant de payer une rançon en échange du déchiffrement des données.

Ces dernières années, les monnaies virtuelles ont connu une véritable explosion.

À l’heure où TOR permet d’assurer un anonymat relatif pour héberger les fichiers et clés de déchiffrement d’une victime, le Bitcoin complète la chaîne de l’anonymat en permettant un paiement simple et rapide pour l’attaquant comme pour la victime. Remonter jusqu’au pirate est alors un véritable casse-tête. Les chances étant minimes, sans être nulles. Les fraudeurs sont de plus en plus nombreux à utiliser ce système.

La création et le développement important de la cryptomonnaie ont permis de sécuriser et de faciliter les méthodes de paiement de la rançon. Cela a également permis de mettre en exergue l’inefficacité des solutions antivirales qui peinent encore et toujours à prendre l’avantage sur les attaquants.

Utilisations, dérives, protections.

Un des paramètres souvent largement sous-estimé de la sécurité informatique est l’aspect social / humain. Pourtant, c’est le vecteur d’infection le plus efficace pour que ce type de malware se développe. Les fraudeurs ont bien compris que l’internaute lambda était peu méfiant, et en profitent au maximum. Il est certes très facile de critiquer, mais le minimum de bon sens permettrait dans bien des cas d’éviter des compromissions regrettables.

L’arme la plus efficace pour contrer les ransomwares, en complément d’un système un tant soit peu sécurisé, reste la vigilance et le bon sens des internautes.

De même, des gestes simples comme le fait de maintenir son système à jour, sauvegarder régulièrement ses données sur un disque externe, effectuer des sauvegardes de documents sensibles permettrait d’éviter ces catastrophes.

Source - XMCO - Experts en Cyber-Sécurité

Tor service caché - Onion.IRC #CgAn - Pour la liberté d'expression

Serveur Anonymous

Tor

Socks5

Nom de la machine

Port

SSL

CyberGuerrilla 9050 6dvj6v5imhny3anf.onion 6697

Tor protège votre vie privée

Des millions de personnes dépendent de Tor pour leur sécurité et la protection de leurs informations personnelles en ligne, comme les activistes, les journalistes et les opposants politiques.

Tor Project

Mots-clés

Traduction

Framasoft "Degooglisons Internet"

TV5Monde - Avec Pierre-Yves Gosset, délégué général Framasof. Pour un internet ouvert, décentralisé et protecteur des données personnelles. Les « GAFAM » (Google, Apple, Facebook, (...)


Failles Spectre et Meltdown

Décryptualité - Explications sur les failles « Spectre et Meltdown ». Spectre et Meltdown auront eu l’avantage de nous rappeler la nécessité d’appliquer le principe de conception et (...)


Vie privée - Vidéo de présentation eelo

Vie privée - Vidéo de présentation eelo

Vos données sont VOS données ! eelo en quelques mots. eelo va proposer un système d’exploitation pour smartphones et des services web associés, incluant email, stockage cloud, (...)


Agents secrets britanniques en guerre contre les hacktivistes

34c3 - 34ème congrès du Chaos Computer Club.À la découverte des faux comptes des espions britanniques sur les réseaux sociaux. Une unité secrète d’espionnage britannique a fait la (...)


WikiLeaks

Soumettre des documents à WikiLeaks

WikiLeaks publie des documents d’importance politique ou historique censurés ou cachés au public.


Anonymous t-shirt

T-shirts store
T-shirt, sweat et veste à capuche
Guy Fawkes
Faire un don en Bitcoin
1C4eHds1wUHwgYHYyQGCaonAhPwgZS8haP
Tails
Tails est un outil de sécurité irremplaçable pour utiliser des ordinateurs de manière sûre
PureVPN
PureVPN
Réseau Privé Virtuel

Sécuriser votre connection internet.

Lire la suite