AnonymousVideo

Ransomwares, le vent en poupe # Libertés numériques

Ransomwares, le vent en poupe

samedi 5 septembre 2015

À l’heure où les menaces se font de plus en plus sophistiquées et persistantes,

  • les « ransomwares » ont le vent en poupe.

Les ransomwares, francisés selon le néologisme « rançongiciels », sont des logiciels malveillants qui prennent en otage les données des utilisateurs. À travers cette formule relativement vague, il est en réalité question du chiffrement de fichiers, de bases de données ou de disques complets. Dans certains cas particuliers comme avec le malware « POLICE », il s’agira d’une restriction d’utilisation avec le blocage de certaines fonctionnalités de la machine.

La finalité est de contraindre les victimes à payer une « rançon » destinée à rétablir l’intégrité des éléments compromis. L’algorithme de chiffrement utilisé étant en théorie irréversible, seule la clé de déchiffrement détenue par l’attaquant permettra de restituer les données intactes.

Afin de mieux discerner le fonctionnement de ces logiciels, nous allons expliquer le principe de compromission qui se veut relativement simple :

1. Un utilisateur est amené à télécharger le malware via un e-mail ou une page Web frauduleuse, à la manière d’une attaque d’hameçonnage classique. D’autres vecteurs sont également utilisés à l’instar des supports externes, des partages réseaux, de l’exploitation de failles impactant les navigateurs, des fichiers piégés, etc.

2. Une fois le logiciel malveillant exécuté, il chiffre tout ou une partie des données présentes sur le disque dur de l’utilisateur à l’aide d’un algorithme de chiffrement considéré comme « robuste ».

3. Une fois les fichiers chiffrés, une notification s’affiche sur l’écran de la victime, lui demandant de payer une rançon en échange du déchiffrement des données.

Ces dernières années, les monnaies virtuelles ont connu une véritable explosion.

À l’heure où TOR permet d’assurer un anonymat relatif pour héberger les fichiers et clés de déchiffrement d’une victime, le Bitcoin complète la chaîne de l’anonymat en permettant un paiement simple et rapide pour l’attaquant comme pour la victime. Remonter jusqu’au pirate est alors un véritable casse-tête. Les chances étant minimes, sans être nulles. Les fraudeurs sont de plus en plus nombreux à utiliser ce système.

La création et le développement important de la cryptomonnaie ont permis de sécuriser et de faciliter les méthodes de paiement de la rançon. Cela a également permis de mettre en exergue l’inefficacité des solutions antivirales qui peinent encore et toujours à prendre l’avantage sur les attaquants.

Utilisations, dérives, protections.

Un des paramètres souvent largement sous-estimé de la sécurité informatique est l’aspect social / humain. Pourtant, c’est le vecteur d’infection le plus efficace pour que ce type de malware se développe. Les fraudeurs ont bien compris que l’internaute lambda était peu méfiant, et en profitent au maximum. Il est certes très facile de critiquer, mais le minimum de bon sens permettrait dans bien des cas d’éviter des compromissions regrettables.

L’arme la plus efficace pour contrer les ransomwares, en complément d’un système un tant soit peu sécurisé, reste la vigilance et le bon sens des internautes.

De même, des gestes simples comme le fait de maintenir son système à jour, sauvegarder régulièrement ses données sur un disque externe, effectuer des sauvegardes de documents sensibles permettrait d’éviter ces catastrophes.

Tor service caché - Onion.IRC #CgAn - Pour la liberté d'expression

Serveur Anonymous

Tor

Socks5

Nom de la machine

Port

SSL

CyberGuerrilla 9050 6dvj6v5imhny3anf.onion 6697

Tor protège votre vie privée

Des millions de personnes dépendent de Tor pour leur sécurité et la protection de leurs informations personnelles en ligne, comme les activistes, les journalistes et les opposants politiques.

Tor Project

Mots-clés

Traduction

Free Speech, paroles libres

« Free Speech, paroles libres » au cinéma à Paris, le 24 juin. Venez débattre de la liberté d’expression lors de l’avant-première. L’Homme peut-il vraiment être libre sans une totale (...)


Google contre WikiLeaks de Julian Assange

Julian Assange « Google contre WikiLeaks » l’histoire secrète de la confrontation avec le président de Google. Parution le 16 mai 2018 aux éditions Ring. Terriblement d’actualité, (...)


Les filles du soleil

Un film d’Eva Husson avec Golshifteh Farahani et Emmanuelle Bercot. - Durée : 115 min. Au Kurdistan, Bahar, commandante du bataillon « Les Filles du Soleil », se prépare à (...)


La ZAD va continuer à résister et vivre

La situation actuelle à Notre Dame des Landes est à mon sens insupportable, au delà de la violence exercé par les militaires sous les ordres de l’état, c’est la campagne de (...)


Join the resistance

Tor Service caché - IRC.CyberGuerrilla

Tor Socks5: 9050 - Host: 6dvj6v5imhny3anf.onion - Port: 6697 - SSL
Webchat #OpNewBlood
Tor protège votre vie privée - Des millions de personnes dépendent de Tor pour leur sécurité et la protection de leurs informations personnelles en ligne, comme les activistes, les journalistes et les opposants politiques.

Anonymous t-shirt

T-shirts store
T-shirt, sweat et veste à capuche
Tails
Tails est un outil de sécurité irremplaçable
Tor Browser
Tor Browser
Tor protège contre la surveillance
NordVPN
NordVPN
Protéger votre vie privée

Sécuriser votre connection internet.

Lire la suite Fermer