Générer un résumé avec l'IA

Les ransomwares peuvent faire des ravages dans vos systèmes, compromettant les données et les fichiers clés et laissant votre réseau à la merci de l’attaquant. De nouveaux types de ransomwares apparaissent en permanence, ce qui rend difficile de se tenir au courant des dernières souches, et encore plus de s’en protéger. Bien que les nouvelles variantes présentent des caractéristiques différentes, tous les ransomwares utilisent fondamentalement des techniques similaires et poursuivent le même objectif : extorquer une rançon à la victime en gardant ses données ou ses appareils clés en « otage ».

Qu’est-ce qu’un ransomware ?

Il s’agit d’un type d’attaque par logiciel malveillant qui prend en « otage » les données ou l’appareil d’une victime et en interdit l’accès jusqu’au paiement d’une rançon ou jusqu’à ce que les exigences de l’auteur soient satisfaites.

Dans un premier temps, les attaquants utilisent souvent des techniques d’ingénierie sociale pour accéder aux systèmes de leurs victimes avant de déclencher leur attaque par ransomware.

Comment les ransomwares se propagent-ils ?

Les ransomwares peuvent se propager dans les systèmes par le biais de différentes méthodes d’infiltration :

  • Protocoles de bureau à distance : le ransomware s’infiltre par le biais de connexions logicielles de bureau à distance exposées.
  • URL malveillantes : la victime visite un site web compromis via une URL malveillante.
  • Malvertising : les auteurs utilisent la publicité en ligne comme vecteur de diffusion du ransomware.
  • Drive-by-downloads : la victime télécharge involontairement ou à son insu un ransomware sur son appareil.
  • Les pièces jointes aux courriels : l’utilisateur ouvre un courriel d’hameçonnage malveillant contenant une pièce jointe dangereuse.

6 Types courants de ransomware

Crypto-ransomware ou crypteurs

Les crypto-ransomwares vous empêchent d’accéder aux fichiers et données essentiels de votre ordinateur en les chiffrant. Vous pouvez toujours voir les fichiers stockés sur votre appareil, mais vous ne pouvez pas y accéder. Pour récupérer vos fichiers, les auteurs du ransomware exigent le paiement d’une rançon.

Le ransomware Locker

Plutôt que de cibler des fichiers spécifiques, le ransomware de type « locker » bloque l’accès à l’ensemble de votre appareil, ce qui signifie que vous ne pouvez pas l’utiliser ni accéder aux informations qui y sont stockées. L’attaquant exige le paiement d’une rançon pour déverrouiller votre appareil.

Scareware

Le scareware n’est pas malveillant en soi, il s’agit plutôt d’une façade qui persuade la victime de télécharger par inadvertance un ransomware sur son appareil. Le scareware convainc ses victimes que leur appareil a déjà été infecté par un virus et qu’elles doivent télécharger un logiciel pour nettoyer leur appareil. Le logiciel qu’elle télécharge ensuite contient le ransomware.

Doxware

Les attaques par doxware menacent la victime de divulguer ses informations ou données personnelles à moins qu’elle ne paie une rançon. La victime est souvent un particulier, ciblé principalement par des campagnes d’hameçonnage.

Leakware

Le leakware est une mutation du doxware. Il diffère des autres types de ransomware dans la mesure où sa principale menace n’est pas de prendre en otage des informations ou des appareils clés, mais plutôt de faire fuir des données confidentielles ou sensibles. Les leakwares ont tendance à cibler des victimes de grande valeur telles que les hôpitaux, les services financiers et les cabinets d’avocats. L’attaquant demande alors le paiement d’une rançon en échange de la promesse de ne pas divulguer les données en question.

Ransomware en tant que service (Raas)

Le RaaS est essentiellement un partenariat dans lequel un développeur de ransomware vend des attaques de ransomware prêtes à l’emploi à des affiliés, qui manquent souvent d’expertise ou d’expérience. Pour des raisons évidentes, le RaaS risque de rendre les attaques de ransomware beaucoup plus fréquentes. Le RaaS peut être structuré différemment, certains développeurs vendant simplement leur ransomware pour une somme forfaitaire unique, tandis que d’autres fonctionnent sur la base d’un abonnement ou d’un partage des bénéfices.

Souches connues de ransomwares

Bad rabbit

Bad rabbit est un ransomware crypteur qui vise à crypter vos fichiers et à vous en interdire l’accès. Il se propage dans les appareils par le biais de ce que l’on appelle les « drive by attacks », c’est-à-dire par l’intermédiaire de sites web crédibles qui ont été compromis. Il apparaît à la victime sous la forme d’une mise à jour d’Adobe Flash, qui télécharge un logiciel malveillant sur son système.

GoldenEye

GoldenEye attaque les systèmes à l’aide d’une stratégie à deux volets dans laquelle deux virus sont téléchargés simultanément et cryptent ensuite les données et le système de fichiers du système.

Jigsaw

Jigsaw s’infiltre dans un appareil, crypte ses fichiers, exige un paiement de 150 dollars au cours de la première heure et les supprime progressivement jusqu’à ce que la rançon soit payée. À la 72e heure, tous les fichiers restants sont supprimés.

Cerber

Cerber est un type de RaaS qui cible massivement les utilisateurs de Microsoft 365, en verrouillant leurs appareils et en chiffrant leurs données.

TorrentLocker

TorrentLocker est un type de ransomware à casiers qui s’infiltre dans les systèmes par le biais de courriers électroniques non sollicités.

Comment se protéger contre les attaques de ransomware

Les attaques de ransomware sont l’une des menaces les plus graves auxquelles sont confrontés les MSP. La préparation et l’atténuation sont absolument essentielles pour protéger les systèmes que vous êtes chargé de gérer et de surveiller. Une infrastructure de sécurité efficace contre les attaques de ransomware combine une gestion efficace des systèmes et des personnes :

  • Utilisation des logiciels de sécurité les plus récents et les plus étanches.
  • Une préparation minutieuse. Conception d’un plan de reprise après sinistre fiable et robuste, qui a été testé et affiné.
  • Formation continue des employés, notamment en ce qui concerne les techniques d’ingénierie sociale.
  • Veiller à conserver des sauvegardes hors ligne actualisées et cryptées.
  • Une gestion des patchs efficace et des mises à jour fréquentes des systèmes.
  • Mettre en œuvre des pratiques informatiques sûres, telles qu’un scepticisme sain à l’égard des pièces jointes ou des URL suspectes.
  • Déployer des solutions complètes de détection et de réponse des points d’accès qui surveillent en permanence les menaces sur les points d’accès et y répondent. L’EDR peut aider à détecter les activités suspectes, à atténuer les menaces potentielles et à fournir des informations exploitables pour une réponse rapide en cas d’incident.

Cela a-t-il été utile ?

Articles connexes

SRAM vs. DRAM : Avantages, inconvénients et comparaison de 7 fonctionnalités

Lire

Azure AD vs. Active Directory

Lire

Le guide complet des prix MSP d’Atera

Lire

Les différents modèles de tarification des entreprises IT : quel est celui qu’il vous faut ?

Lire

Optimisez votre équipe avec l'IA en IT.

Exploitez la puissance de l'IA pour décupler l'efficacité de votre informatique et libérez votre organisation des limites d'hier.