4 techniques pour déployer un rançongiciel
En 2022, les ransomwares / rançongiciels constituent toujours une menace très importante pour les systèmes informatiques.
Que ce soit pour les entreprises, pour les collectivités territoriales ou pour les établissements de santé, de manière certaine, les pirates informatiques ont le vent en poupe. Chaque fois qu’ils auront l’opportunité de déployer un logiciel de rançon sur un système informatique, il faut quand même être sûr qu’ils ne vont pas hésiter. Les conséquences sont pour autant réelles et très graves. Il faut compter en moyenne en 3 semaines d’arrêt pour une entreprise victime de ransomware. Sans oublier les conséquences financières et les inconvénients sur sa réputation.
Cet article va aussi vous intéresser : Payer la rançon et récupérer ses fichiers ? C’est possible
Le conseil de base est certainement de ne jamais payer la rançon.
« Parce qu’il n’y a aucune garantie que les cybercriminels divulguent des données après le paiement d’une rançon, il est crucial de protéger vos données et de conserver des sauvegardes hors ligne de vos fichiers. Il est également très important de surveiller et de protéger de manière proactive les points d’entrée qu’un pirate peut exploiter, afin de réduire la possibilité d’être ciblé en premier lieu. », explique Oliver Pinson-Roxburgh, le PDG de Defense.com la, une plate-forme de cybersécurité.
Mais la question que nous nous posons dans cet article est certainement de savoir par quel moyen les pirates informatiques arrivent à déployer leur logiciel malveillant. Voici les quatre méthodes les plus utilisées dans le contexte :
1 – L’hameçonnage / phishing
Cette technique revient presque tous les jours lorsqu’on parle d’attaque informatique. C’est une vieille pratique certes mais elle continue de faire énormément de dégâts. L’hameçonnage est de loin l’une des pratiques les plus utilisées par les pirates informatiques. Malheureusement peu importe les sensibilisations, il y a toujours des personnes qui vont cliquer sur des liens reçus dans des emails ou ouvrir des pages Web factices sans chercher à prendre les précautions nécessaires. Les pirates informatiques savent cela. Ils l’exploitent donc.
2 – Exploitation de failles de sécurité
Dans plusieurs cas, il a été démontré que les pirates informatiques peuvent exploiter des failles de sécurité qui n’ont pas été corrigées dans certains systèmes. Effectivement, il existe encore des systèmes informatiques qui ne sont pas protégés de certaines vulnérabilités. Des vulnérabilités qui seraient même corrigées depuis des années. C’est exactement ce qui est arrivé lors de la crise mondiale, causée par le rançongiciel Wannacry. À cause d’une faille de sécurité qui n’a pas été corrigée présente dans Microsoft Windows, la vulnérabilité « EternalBlue (MS17-010)« , des milliers de systèmes informatiques à travers 150 pays dans le monde ont été victimes d’une attaque massive de rançongiciel. L’une des plus importantes jamais enregistré dans l’histoire de la cybercriminalité.
Cette attaque informatique coûtera à elle seule près de 92 millions de livres sterling de dommages. Et cela sans inclure les dépenses liées à l’assistance informatique et d’autres aspects importants.
« Le NHS aurait pu éviter d’être touché par l’attaque du ransomware WannaCry en 2017 en tenant compte des avertissements et en s’éloignant des logiciels obsolètes, en s’assurant que des stratégies étaient en place pour renforcer leur posture de sécurité. », témoigne Oliver Pinson-Roxburgh.
3 – Les publicités malveillantes
La diffusion de publicité malveillante est aussi une méthode de propagation de logiciel malveillant. Elle est exploitée dans le contexte du déploiement des logiciels de rançon depuis des années.
« La publicité malveillante est une autre tactique utilisée par les cybercriminels pour déployer des ransomwares, où l’espace publicitaire est acheté et infecté par des logiciels malveillants qui sont ensuite affichés sur des sites Web fiables et légitimes. Une fois qu’il a cliqué sur l’annonce, ou même dans certains cas, lorsqu’un utilisateur accède à un site Web qui héberge des logiciels malveillants, cet appareil est infecté par des logiciels malveillants qui analysent l’appareil à la recherche de vulnérabilités à exploiter », explique Oliver Pinson-Roxburgh.
4 – La corruption d’agent interne
Une autre technique très audacieuse mais qui dans certains contextes peut fonctionner et qui a déjà été testée. Il s’agit tout simplement pour le pirate informatique de soudoyer une personne ayant accès au système informatique. Cette personne reçoit un paiement en échange de faire entrer le logiciel malveillant dans le système à travers une clé USB par exemple. Si pour le moment ce cas n’a pas été divulgué publiquement, il y a certains employés qui ont témoigné avoir été approchés par des hackers qui leur ont demandé de faire ce genre de choses. On peut supposer que cela est déjà arrivé. Car aucune entreprise n’est protégée contre un employé véreux. C’est comme l’exemple de phishing par exemple.
Accédez maintenant à un nombre illimité de mot de passe :