Ransomwares, le vent en poupe # Libertés numériques

Ransomwares, le vent en poupe

samedi 5 septembre 2015

À l’heure où les menaces se font de plus en plus sophistiquées et persistantes,

  • les « ransomwares » ont le vent en poupe.

Les ransomwares, francisés selon le néologisme « rançongiciels », sont des logiciels malveillants qui prennent en otage les données des utilisateurs. À travers cette formule relativement vague, il est en réalité question du chiffrement de fichiers, de bases de données ou de disques complets. Dans certains cas particuliers comme avec le malware « POLICE », il s’agira d’une restriction d’utilisation avec le blocage de certaines fonctionnalités de la machine.

La finalité est de contraindre les victimes à payer une « rançon » destinée à rétablir l’intégrité des éléments compromis. L’algorithme de chiffrement utilisé étant en théorie irréversible, seule la clé de déchiffrement détenue par l’attaquant permettra de restituer les données intactes.

Afin de mieux discerner le fonctionnement de ces logiciels, nous allons expliquer le principe de compromission qui se veut relativement simple :

1. Un utilisateur est amené à télécharger le malware via un e-mail ou une page Web frauduleuse, à la manière d’une attaque d’hameçonnage classique. D’autres vecteurs sont également utilisés à l’instar des supports externes, des partages réseaux, de l’exploitation de failles impactant les navigateurs, des fichiers piégés, etc.

2. Une fois le logiciel malveillant exécuté, il chiffre tout ou une partie des données présentes sur le disque dur de l’utilisateur à l’aide d’un algorithme de chiffrement considéré comme « robuste ».

3. Une fois les fichiers chiffrés, une notification s’affiche sur l’écran de la victime, lui demandant de payer une rançon en échange du déchiffrement des données.

Ces dernières années, les monnaies virtuelles ont connu une véritable explosion.

À l’heure où TOR permet d’assurer un anonymat relatif pour héberger les fichiers et clés de déchiffrement d’une victime, le Bitcoin complète la chaîne de l’anonymat en permettant un paiement simple et rapide pour l’attaquant comme pour la victime. Remonter jusqu’au pirate est alors un véritable casse-tête. Les chances étant minimes, sans être nulles. Les fraudeurs sont de plus en plus nombreux à utiliser ce système.

La création et le développement important de la cryptomonnaie ont permis de sécuriser et de faciliter les méthodes de paiement de la rançon. Cela a également permis de mettre en exergue l’inefficacité des solutions antivirales qui peinent encore et toujours à prendre l’avantage sur les attaquants.

Utilisations, dérives, protections.

Un des paramètres souvent largement sous-estimé de la sécurité informatique est l’aspect social / humain. Pourtant, c’est le vecteur d’infection le plus efficace pour que ce type de malware se développe. Les fraudeurs ont bien compris que l’internaute lambda était peu méfiant, et en profitent au maximum. Il est certes très facile de critiquer, mais le minimum de bon sens permettrait dans bien des cas d’éviter des compromissions regrettables.

L’arme la plus efficace pour contrer les ransomwares, en complément d’un système un tant soit peu sécurisé, reste la vigilance et le bon sens des internautes.

De même, des gestes simples comme le fait de maintenir son système à jour, sauvegarder régulièrement ses données sur un disque externe, effectuer des sauvegardes de documents sensibles permettrait d’éviter ces catastrophes.

Tor service caché - Onion.IRC #CgAn - Pour la liberté d'expression

Serveur Anonymous

Tor

Socks5

Nom de la machine

Port

SSL

CyberGuerrilla 9050 6dvj6v5imhny3anf.onion 6697

Mots-clés

Traduction

VPN Surfshark - Le test complet

VPN Surfshark - Le test complet

Mise en garde – De nombreux fournisseurs de service VPN assurent ne pas conserver les fichiers journaux (logs) des connexions utilisateurs et c’est généralement faux !VPN haut de (...)


Faut-il avoir peur des géants du web chinois

Faut-il avoir peur des géants du web chinois

BATX : Faut-il avoir peur des GAFA chinois ? La fermeture des frontières imposée par Pékin a permis aux sociétés chinoises de se développer. Et encore, seule la moitié de la (...)


Projet CCC pour les Anons prisonniers

Projet CCC pour les Anons prisonniers

Bienvenue dans le projet CCC pour les Anons emprisonnés #35C3. Le Chaos Communication Congress est le symposium annuel et la fête des hackers du Chaos Computer Club (CCC). (...)


Riseup - Collectif de technologie radicale

Riseup - Collectif de technologie radicale

Supportez le collectif de technologie radicale qui vous soutiens en retour. Ce message est le premier d’une série de courriels que Riseup vous envoie dans le cadre de sa (...)


Join the resistance

Tor Service caché - IRC.CyberGuerrilla

Tor Socks5: 9050 - Host: 6dvj6v5imhny3anf.onion - Port: 6697 - SSL
Webchat #OpNewBlood
Tor protège votre vie privée - Des millions de personnes dépendent de Tor pour leur sécurité et la protection de leurs informations personnelles en ligne, comme les activistes, les journalistes et les opposants politiques.

Anonymous t-shirt

Anonymous T-Shirts
T-shirt, sweat et veste à capuche
Tails
Tails est un outil de sécurité irremplaçable
Tor Browser
Tor Browser
Tor protège contre la surveillance
NordVPN
NordVPN
Pour protéger votre vie privée