Black Friday c’est Maintenant ! Ne passez pas à côté 60 % DE REDUCTION InvestingProPROFITER DES SOLDES

Les "logiciels de rançon", outils de choix des pirates informatiques

Publié le 27/06/2017 19:11
Les 'logiciels de rançon', comme celui utilisé dans la cyberattaque qui a touché plusieurs grandes entreprises mardi, sont devenus au fil des années un des outils préférés des pirates informatiques (Photo DAMIEN MEYER. AFP)
MRK
-
SGOB
-

Les 'logiciels de rançon', comme celui utilisé dans la cyberattaque qui a touché plusieurs grandes entreprises mardi, sont devenus au fil des années un des outils préférés des pirates informatiques (Photo DAMIEN MEYER. AFP)

Les "logiciels de rançon", comme celui utilisé dans la cyberattaque qui a touché plusieurs grandes entreprises mardi, sont devenus au fil des années un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s'en prémunir ?

Qu'est-ce qu'un "logiciel de rançon"?

Un "logiciel de rançon", ou "ransomware", est un logiciel malveillant qui verrouille des fichiers informatiques. Les victimes sont ensuite contraintes de verser une somme d'argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l'usage.

Ces dispositifs, parfois qualifiés de "rançongiciels", sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent "à la fois les particuliers, les entreprises et les institutions", rappelle à l'AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comment fonctionne-t-il?

Les pirates informatiques exploitent les failles d'internet pour prendre le contrôle des ordinateurs. Consultation d'un site web infecté, téléchargement d'une pièce jointe à un email: en quelques secondes, le logiciel malveillant peut alors s'implanter.

"Quand il s'installe, il n'a pas de charge virale et ne peut pas être détecté", explique à l'AFP Laurent Maréchal, expert en cybersécurité chez McAfee. Ce n'est qu'ensuite qu'il "télécharge le +payload+, c'est-à-dire la charge virale".

Dès lors, le poste de travail se trouve chiffré... et donc bloqué. "Le plus souvent, l'utilisateur doit envoyer un SMS", bien entendu payant, "pour obtenir un code de déblocage", détaille M. Maréchal, qui précise que l'infection, dans certains cas complexes, peut se propager "sans intervention humaine".

Leur utilisation est-elle fréquente?

Oui, et le phénomène ne cesse de s'amplifier. Avant la cyberattaque de mardi, le logiciel "Wannacry" avait ainsi paralysé mi-mai 300.000 ordinateurs dans 150 pays.

Selon l'éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de "ransomwares" ont été répertoriées l'an dernier. Et d'après McAfee, le nombre d'"échantillons" détectés a bondi de 88% en 2016, atteignant les 4 millions.

Cette recrudescence tient au retour sur investissement élevé des "rançongiciels". "Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes", explique Amar Zendik, qui évoque des combines "simples à mettre en oeuvre et très rentables".

Un avis partagé par Laurent Maréchal, qui rappelle que les "ransomwares" sont "faciles à se procurer". "Sur le +darknet+ (nb : partie obscure de l'internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomwares prêts à l'emploi, parfois pour seulement 150 dollars", insiste-t-il.

Que sait-on sur l'attaque de mardi ?

Il s'agit d'un "ransomware" de la famille du virus Petya, qui avait déjà sévi en 2016.

Ce logiciel a été détecté dans un premier temps en Russie et en Ukraine, où il perturbe notamment le fonctionnement de la centrale nucléaire à l'arrêt de Tchernobyl. Des aéroports, des banques et le géant pétrolier Rosneft ont aussi été touchés.

En quelques heures, la cyberattaque commençait à se répandre dans le monde entier, affectant de grands groupes comme l'américain Merck (NYSE:MRK) (pharmacie), le danois Maersk (transport maritime), le français Saint-Gobain (PA:SGOB) (industrie) et le britannique WPP (publicité).

Plusieurs entreprises de cybersécurité interrogées par l'AFP continuaient d'évaluer l'ampleur de cette attaque et d'analyser son mode opératoire.

Comment se prémunir d'une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d'infection par un "ransomware". A commencer par la mise à jour régulière de logiciels de sécurité, qui corrigent les failles exploitées par ces virus.

En cas d'incident, il est conseillé de déconnecter immédiatement du réseau les équipements infectés afin de les isoler.

Les autorités comme les éditeurs de logiciels recommandent expressément aux entreprises et aux particuliers de ne pas payer de rançon. "Cela ne garantit pas que l'accès aux données sera restauré", prévient le ministère américain de la Sécurité intérieure.

Derniers commentaires

Installez nos applications
Divulgation des risques: Négocier des instruments financiers et/ou des crypto-monnaies implique des risques élevés, notamment le risque de perdre tout ou partie de votre investissement, et cela pourrait ne pas convenir à tous les investisseurs. Les prix des crypto-monnaies sont extrêmement volatils et peuvent être affectés par des facteurs externes tels que des événements financiers, réglementaires ou politiques. La négociation sur marge augmente les risques financiers.
Avant de décider de négocier des instruments financiers ou des crypto-monnaies, vous devez être pleinement informé des risques et des frais associés aux transactions sur les marchés financiers, examiner attentivement vos objectifs de placement, votre niveau d'expérience et votre tolérance pour le risque, et faire appel à des professionnels si nécessaire.
Fusion Media tient à vous rappeler que les données contenues sur ce site Web ne sont pas nécessairement en temps réel ni précises. Les données et les prix sur affichés sur le site Web ne sont pas nécessairement fournis par un marché ou une bourse, mais peuvent être fournis par des teneurs de marché. Par conséquent, les prix peuvent ne pas être exacts et peuvent différer des prix réels sur un marché donné, ce qui signifie que les prix sont indicatifs et non appropriés à des fins de trading. Fusion Media et les fournisseurs de données contenues sur ce site Web ne sauraient être tenus responsables des pertes ou des dommages résultant de vos transactions ou de votre confiance dans les informations contenues sur ce site.
Il est interdit d'utiliser, de stocker, de reproduire, d'afficher, de modifier, de transmettre ou de distribuer les données de ce site Web sans l'autorisation écrite préalable de Fusion Media et/ou du fournisseur de données. Tous les droits de propriété intellectuelle sont réservés par les fournisseurs et/ou la plateforme d’échange fournissant les données contenues sur ce site.
Fusion Media peut être rémunéré par les annonceurs qui apparaissent sur le site Web, en fonction de votre interaction avec les annonces ou les annonceurs.
La version anglaise de ce document est celle qui s'impose et qui prévaudra en cas de différence entre la version anglaise et la version française.
© 2007-2024 - Fusion Media Ltd Tous droits réservés