Ransomwares, le vent en poupe # Libertés numériques

Ransomwares, le vent en poupe

samedi 5 septembre 2015

À l’heure où les menaces se font de plus en plus sophistiquées et persistantes,

  • les « ransomwares » ont le vent en poupe.

Les ransomwares, francisés selon le néologisme « rançongiciels », sont des logiciels malveillants qui prennent en otage les données des utilisateurs. À travers cette formule relativement vague, il est en réalité question du chiffrement de fichiers, de bases de données ou de disques complets. Dans certains cas particuliers comme avec le malware « POLICE », il s’agira d’une restriction d’utilisation avec le blocage de certaines fonctionnalités de la machine.

La finalité est de contraindre les victimes à payer une « rançon » destinée à rétablir l’intégrité des éléments compromis. L’algorithme de chiffrement utilisé étant en théorie irréversible, seule la clé de déchiffrement détenue par l’attaquant permettra de restituer les données intactes.

Afin de mieux discerner le fonctionnement de ces logiciels, nous allons expliquer le principe de compromission qui se veut relativement simple :

1. Un utilisateur est amené à télécharger le malware via un e-mail ou une page Web frauduleuse, à la manière d’une attaque d’hameçonnage classique. D’autres vecteurs sont également utilisés à l’instar des supports externes, des partages réseaux, de l’exploitation de failles impactant les navigateurs, des fichiers piégés, etc.

2. Une fois le logiciel malveillant exécuté, il chiffre tout ou une partie des données présentes sur le disque dur de l’utilisateur à l’aide d’un algorithme de chiffrement considéré comme « robuste ».

3. Une fois les fichiers chiffrés, une notification s’affiche sur l’écran de la victime, lui demandant de payer une rançon en échange du déchiffrement des données.

Ces dernières années, les monnaies virtuelles ont connu une véritable explosion.

À l’heure où TOR permet d’assurer un anonymat relatif pour héberger les fichiers et clés de déchiffrement d’une victime, le Bitcoin complète la chaîne de l’anonymat en permettant un paiement simple et rapide pour l’attaquant comme pour la victime. Remonter jusqu’au pirate est alors un véritable casse-tête. Les chances étant minimes, sans être nulles. Les fraudeurs sont de plus en plus nombreux à utiliser ce système.

La création et le développement important de la cryptomonnaie ont permis de sécuriser et de faciliter les méthodes de paiement de la rançon. Cela a également permis de mettre en exergue l’inefficacité des solutions antivirales qui peinent encore et toujours à prendre l’avantage sur les attaquants.

Utilisations, dérives, protections.

Un des paramètres souvent largement sous-estimé de la sécurité informatique est l’aspect social / humain. Pourtant, c’est le vecteur d’infection le plus efficace pour que ce type de malware se développe. Les fraudeurs ont bien compris que l’internaute lambda était peu méfiant, et en profitent au maximum. Il est certes très facile de critiquer, mais le minimum de bon sens permettrait dans bien des cas d’éviter des compromissions regrettables.

L’arme la plus efficace pour contrer les ransomwares, en complément d’un système un tant soit peu sécurisé, reste la vigilance et le bon sens des internautes.

De même, des gestes simples comme le fait de maintenir son système à jour, sauvegarder régulièrement ses données sur un disque externe, effectuer des sauvegardes de documents sensibles permettrait d’éviter ces catastrophes.

Tor service caché - Onion.IRC #CgAn - Pour la liberté d'expression

Serveur Anonymous

Tor

Socks5

Nom de la machine

Port

SSL

CyberGuerrilla 9050 epynixtbonxn4odv34z4eqnlamnpuwfz6uwmsamcqd62si7cbix5hqad.onion 6697
NordVPN meilleur VPN.

Protégez tous vos appareils.

Abonnement 3 ans | Remise de -70%
NordVPN meilleur VPN.

Protégez tous vos appareils.

Abonnement 3 ans | Remise de -70%

Mots-clés

Traduction

Rojava : La guerre a commencé

Rojava : La guerre a commencé

Déclaration de la Commune Internationaliste : Nous appelons à mobilisation, à défendre le Rojava. Il y a quelques heures, l’État fasciste turc a commencé son opération d’occupation (...)


Pétition : N'extradez pas Julian Assange

Pétition : N’extradez pas Julian Assange

Pétition contre l’extradition de Julian Assange fondateur de WikiLeaks. Julian Assange a été arrêté à l’ambassade équatorienne à Londres. Via Wikileaks, Julian Assange a rendu un (...)


Anonymous Operation 13 - Sauvons notre Internet

Anonymous Operation 13 - Sauvons notre Internet

Anonymous - Operation 13 (Article 13) #Op13 #SaveYourInternet #Article13 #EU. Peuple du monde, nous sommes Anonymous. Avec un malaise éclipsant, nous observons la déformation (...)


Aux Enfants de Palestine

Aux Enfants de Palestine

CAPJPO-EuroPalestine organise un concours pour le boycott de l’Eurovision. CAPJPO-EuroPalestine lance un défi à tous ses lecteurs et lectrices : envoyez des dessins, photos (...)


WikiLeaks

Soumettre des documents à WikiLeaks

WikiLeaks publie des documents d’importance politique ou historique censurés ou cachés au public.


Tails
Tails est un outil de sécurité irremplaçable

Tor Browser
Tor Browser
Tor protège contre la surveillance

NordVPN
Protégez tous vos appareils.
Abonnement 3 ans | Remise de -70%

Anonymous T-Shirts
Anonymous T-Shirts