live casino online

Qu¡¯est-ce qu¡¯un ransomware??

live casino online:?diminuer les risques li¨¦s aux ransomwares avec une gestion proactive de la surface d'attaque

D¨¦finition du Ransomware et comment il cible les informations importantes

Le ransomware est un malware qui chiffre les fichiers importants sur le stockage local et sur le r¨¦seau, et demande une ran?on pour d¨¦chiffrer les fichiers.?Les pirates d¨¦veloppent ce malware pour gagner de l'argent par extorsion num¨¦rique.

Le ransomware est chiffr¨¦, de sorte qu¡¯il est impossible de trouver la cl¨¦. Le seul moyen de r¨¦cup¨¦rer les informations consiste ¨¤ acc¨¦der ¨¤ une sauvegarde.

Le fonctionnement du ransomware cause particuli¨¨rement de d¨¦g?ts. Les autres types de malwares d¨¦truisent ou volent les donn¨¦es, mais permettent de recourir ¨¤ d'autres options de r¨¦cup¨¦ration. Avec le ransomware, en l'absence de sauvegardes, vous devez payer la ran?on pour r¨¦cup¨¦rer les donn¨¦es. Il arrive m¨ºme qu¡¯une entreprise paie la ran?on et que l¡¯attaquant n¡¯envoie pas la cl¨¦ de d¨¦chiffrement.

Lorsque le ransomware se lance, il parcourt le stockage local et sur le r¨¦seau, ¨¤ la recherche de fichiers ¨¤ chiffrer. Il cible les fichiers qu¡¯il consid¨¨re comme importants pour votre entreprise ou pour les individus. Cela inclut les fichiers de sauvegarde qui pourraient aider ¨¤ r¨¦cup¨¦rer les informations. Voici quelques types de fichiers cibl¨¦s par les ransomware?:

  • Microsoft Office?: .xlsx, .docx, et .pptx et versions plus anciennes
  • Images?: .jpeg, .png, .jpeg, .gif?
  • Images professionnelles?: .dwg?
  • Donn¨¦es?: .sql et .ai
  • Vid¨¦o?: .avi, .m4a, .mp4
    ?

Les diff¨¦rents types de ransomware ciblent diff¨¦rents ensembles de fichiers, mais il existe ¨¦galement des cibles courantes. La plupart des ransomware ciblent les fichiers Microsoft?Office, car ils contiennent souvent des informations strat¨¦giques. Le fait de cibler des fichiers importants augmente les chances que vous acceptiez de payer la ran?on.

Message de ransomware

Types de ransomware

Leakware ou Doxware

Leakware, ¨¦galement connu sous le nom de doxware, porte les menaces de ransomware ¨¤ un niveau sup¨¦rieur en chiffrant non seulement les fichiers, mais en mena?ant ¨¦galement de divulguer des donn¨¦es sensibles ou confidentielles si la ran?on n¡¯est pas pay¨¦e. Contrairement aux ransomware traditionnels, o¨´ l¡¯accent est mis sur la pr¨¦vention de l¡¯acc¨¨s aux donn¨¦es via l¡¯encyrption, les logiciels de fuite tirent parti de la peur des personnes d¡¯¨ºtre expos¨¦es au public. Les pirates informatiques utilisent souvent des logiciels anti-fuites dans le cadre d¡¯une strat¨¦gie de double extorsion, exigeant un paiement pour le d¨¦chiffrement et emp¨ºchant les fuites de donn¨¦es.

Ransomware mobile

Les appareils mobiles ¨¦tant devenus essentiels pour les activit¨¦s personnelles et professionnelles, ils sont devenus des cibles d'attaques de ransomware. Les ransomware mobiles se propagent souvent via des applications malveillantes ou des messages de phishing. Une fois install¨¦, le malware verrouille l'appareil, affiche des messages de ran?on ou chiffre le stockage local, emp¨ºchant ainsi les utilisateurs d'acc¨¦der ¨¤ leurs applications, photos et contacts. Les pirates demandent g¨¦n¨¦ralement un paiement en crypto-monnaie pour d¨¦verrouiller l¡¯appareil.?

Essuie-glaces

Les racleurs font partie des formes de ransomware les plus destructrices. Au lieu de chiffrer les fichiers pour une ran?on, les essuie-glaces sont con?us pour supprimer ou corrompre d¨¦finitivement les donn¨¦es, ne laissant aucune chance de r¨¦cup¨¦ration. Ces attaques visent souvent ¨¤ provoquer un chaos, ¨¤ perturber les op¨¦rations ou ¨¤ envoyer un message politique ou id¨¦ologique. Les essuyeurs sont parfois d¨¦guis¨¦s en ransomware traditionnel, incitant les victimes ¨¤ payer une ran?on, m¨ºme si les donn¨¦es sont d¨¦j¨¤ perdues de mani¨¨re irr¨¦versible.

?pouvantail

Scareware s'appuie sur la manipulation psychologique pour extorquer de l'argent aux victimes. Il se pr¨¦sente souvent sous la forme d¡¯un logiciel antivirus ou d¡¯alertes syst¨¨me, affirmant que l¡¯appareil de la victime est infect¨¦ par des logiciels malveillants ou pr¨¦sente des vuln¨¦rabilit¨¦s critiques. Le logiciel exige ensuite un paiement pour ??r¨¦soudre?? les probl¨¨mes inexistants. Bien que les logiciels effrayants ne chiffrent pas toujours les fichiers, ils peuvent verrouiller les utilisateurs de leurs syst¨¨mes ou les bombarder de messages contextuels persistants jusqu'¨¤ ce qu'une ran?on soit pay¨¦e. Les ¨¦pouvantails s'attaquent ¨¤ la peur et au manque de connaissances techniques, ce qui en fait un outil efficace pour cibler les utilisateurs moins technophiles.

Les emails de phishing contiennent souvent des ransomware

Les ransomware sont diff¨¦rents des autres malware en raison de leur action apr¨¨s leur activation?: Ils s¡¯ex¨¦cutent g¨¦n¨¦ralement lorsqu¡¯un utilisateur ouvre une pi¨¨ce jointe ou clique sur un lien dans un email de phishing. Le malware se t¨¦l¨¦charge ensuite ¨¤ partir d'un serveur contr?l¨¦ par un attaquant.

Une fois le ransomware t¨¦l¨¦charg¨¦, il peut rester en veille sur votre disque r¨¦seau ou s¡¯ex¨¦cuter directement sur un ordinateur infect¨¦. Lorsqu'il s¡¯ex¨¦cute, il analyse les syst¨¨mes de stockage local et r¨¦seau disponibles pour d¨¦tecter les extensions de fichier cibl¨¦es, puis il les chiffre. Le chiffrement est soit asym¨¦trique, soit sym¨¦trique, mais de nombreuses attaques de ransomware r¨¦centes utilisent les deux modes.

Les attaquants demandent un paiement.

Un attaquant demande toujours un paiement en cryptomonnaie, g¨¦n¨¦ralement en Bitcoins. En effet, il risque moins d¡¯¨ºtre retrouv¨¦ gr?ce ¨¤ ce type de paiement. Les attaquants utilisent ¨¦galement des serveurs derri¨¨re TOR, un r¨¦seau anonyme, pour ¨¦viter d¡¯¨ºtre identifi¨¦s.

Une fois que le ransomware a chiffr¨¦ les fichiers, il affiche un message destin¨¦ ¨¤ votre entreprise. Les attaquants exigent un paiement en l¡¯¨¦change des cl¨¦s permettant de d¨¦verrouiller les fichiers. La ran?on peut aller de quelques centaines de dollars ¨¤ plusieurs millions. Si vous ne payez pas imm¨¦diatement, le malware augmente la ran?on.

Certaines attaques de ransomware pr¨¦sentent une double extorsion. L'attaquant demande une somme pour lib¨¦rer les fichiers. Il publie ¨¦galement une liste des organisations qui ont ¨¦t¨¦ attaqu¨¦es, mais qui ont refus¨¦ de payer. La double extorsion vous pousse davantage ¨¤ payer la ran?on pour ¨¦viter que la r¨¦putation de votre marque ne soit entach¨¦e.

Les ransomware ¨¦voluent

Il existe plusieurs variantes de ransomware, qui diff¨¨rent dans leur fa?on de chiffrer les donn¨¦es et emp¨ºchent les utilisateurs d'obtenir la cl¨¦ de d¨¦chiffrement. Les ransomware plus anciens utilisaient le chiffrement asym¨¦trique client ou serveur, ou le chiffrement sym¨¦trique simple. Les ransomware plus r¨¦cents associent les deux techniques pour augmenter l¡¯efficacit¨¦ de l'attaque.

Chiffrement sym¨¦trique

De nos jours, les cr¨¦ateurs de ransomware utilisent rarement le chiffrement sym¨¦trique uniquement. Le chiffrement sym¨¦trique en lui-m¨ºme utilise une cl¨¦ unique pour le chiffrement et le d¨¦chiffrement. La cl¨¦ est souvent stock¨¦e sur le syst¨¨me local. Les sp¨¦cialistes et chercheurs peuvent la trouver et d¨¦chiffrer les donn¨¦es sans payer la ran?on. Pour r¨¦soudre ce probl¨¨me, les pirates utilisent d¨¦sormais plus fr¨¦quemment la cryptographie hybride.

Chiffrement asym¨¦trique c?t¨¦ client

Le chiffrement asym¨¦trique utilise une cl¨¦ publique pour chiffrer des donn¨¦es, et une cl¨¦ priv¨¦e distincte pour les d¨¦chiffrer. La cryptographie RSA est une m¨¦thode de chiffrement courante, que le HTTPS utilise ¨¦galement. La m¨¦thode RSA est plus lente que le chiffrement sym¨¦trique, et tous les fichiers doivent ¨ºtre chiffr¨¦s avant que l¡¯attaquant ne puisse envoyer la cl¨¦ priv¨¦e au serveur.

Le logiciel termine le chiffrement, envoie la cl¨¦ priv¨¦e au serveur de l'attaquant et la supprime du stockage local. Le risque est que l¡¯ordinateur se mette hors ligne avant la fin du chiffrement. Dans ce cas, la cl¨¦ priv¨¦e n¡¯est jamais transf¨¦r¨¦e au serveur de l'attaquant. L'attaquant ne peut alors pas demander de ran?on.

Chiffrement asym¨¦trique c?t¨¦ serveur

Le chiffrement asym¨¦trique c?t¨¦ serveur r¨¦sout le probl¨¨me du chiffrement c?t¨¦ client en chiffrant les fichiers lorsque l¡¯ordinateur se connecte. Le serveur de l¡¯attaquant g¨¦n¨¨re une paire de cl¨¦s priv¨¦es/publiques et chiffre les fichiers avec la cl¨¦ publique du serveur.

Lorsque vous payez la ran?on, l'attaquant transf¨¨re la cl¨¦ priv¨¦e pour le d¨¦chiffrement. Le risque pour l¡¯attaquant est que vous puissiez intercepter et obtenir la cl¨¦ lors de son transfert. Le risque pour l¡¯attaquant est que vous puissiez intercepter et obtenir la cl¨¦ lors de son transfert. Elle peut alors ¨ºtre partag¨¦e avec d'autres entreprises affect¨¦es, ce qui an¨¦antit l¡¯efficacit¨¦ du ransomware.

Chiffrement hybride

Les pirates ont d¨¦couvert que les versions ant¨¦rieures des ransomware ¨¦taient vuln¨¦rables, et ont donc con?u des versions hybrides. Dans ces types de versions, le logiciel g¨¦n¨¨re deux ensembles de cl¨¦s. Une cha?ne de chiffrement r¨¦sout les probl¨¨mes li¨¦s aux anciennes versions. La cha?ne de chiffrement fonctionne de cette mani¨¨re?:

  1. La cl¨¦ sym¨¦trique chiffre les fichiers.
  2. Le logiciel g¨¦n¨¨re une paire de cl¨¦s c?t¨¦ client. La cl¨¦ publique c?t¨¦ client chiffre le fichier de cl¨¦ sym¨¦trique.
  3. Le logiciel g¨¦n¨¨re une paire de cl¨¦s c?t¨¦ serveur. La cl¨¦ publique c?t¨¦ serveur chiffre la cl¨¦ priv¨¦e c?t¨¦ client, puis revient ¨¤ l'attaquant.
  4. Lorsque vous payez la ran?on, la cl¨¦ priv¨¦e c?t¨¦ serveur d¨¦chiffre la cl¨¦ priv¨¦e c?t¨¦ client. Cette cl¨¦ est envoy¨¦e ¨¤ votre entreprise, o¨´ la cha?ne de chiffrement s¡¯inverse.
    ?

Comment pr¨¦venir les ransomwares ¨¤ l'aide de sauvegardes

La meilleure mani¨¨re de se prot¨¦ger contre les ransomware consiste ¨¤ r¨¦aliser des sauvegardes. Les fichiers de sauvegarde stock¨¦s localement ou sur un disque r¨¦seau sont vuln¨¦rables. Le stockage Cloud est prot¨¦g¨¦ contre les analyses de r¨¦seau effectu¨¦es par les ransomware?; il constitue donc une bonne solution pour la r¨¦cup¨¦ration. Le fait que vous mappiez le stockage Cloud en tant que disque local ou sous-dossier peut constituer une exception.

Pour ¨¦viter les dommages li¨¦s aux ransomware, mieux vaut les arr¨ºter avant qu'ils ne se d¨¦clenchent. La plupart des attaques commencent lorsque les utilisateurs t¨¦l¨¦chargent le logiciel, involontairement et directement, ou ex¨¦cutent un script malveillant par accident.

Le filtrage de contenu bas¨¦ sur DNS et la cybers¨¦curit¨¦ des emails, int¨¦grant une mise en quarantaine gr?ce ¨¤ l¡¯intelligence artificielle, sont deux moyens d¡¯¨¦viter que les utilisateurs ne t¨¦l¨¦chargent des ransomware. Le filtrage de contenu bas¨¦ sur DNS ¨¦vite que les utilisateurs ne naviguent sur des sites Web pr¨¦sents sur une liste noire. Les filtres d¡¯emails envoient le contenu et les pi¨¨ces jointes malveillants en quarantaine, o¨´ ils pourront ¨ºtre examin¨¦s par l¡¯administrateur.

Enfin, ex¨¦cutez toujours des logiciels antimalware qui b¨¦n¨¦ficient de l'apprentissage automatique et de la surveillance du comportement sur chaque appareil, y compris mobile. Une bonne application antimalware d¨¦tecte les ransomware avant qu¡¯ils ne puissent acc¨¦der ¨¤ la m¨¦moire et chiffrer les fichiers. Pour plus d¡¯efficacit¨¦, les logiciels antimalware doivent toujours b¨¦n¨¦ficier de correctifs et ¨ºtre ¨¤ jour, afin de pouvoir reconna?tre les derni¨¨res menaces.

Les attaques de ransomware affectent des milliers

Les attaques de ransomware affectent des milliers d'utilisateurs dans le monde. Dans certains cas, m¨ºme lorsque les victimes pensent avoir r¨¦solu le probl¨¨me, le ransomware continue d¡¯infliger des d¨¦g?ts. Les programmes antimalware d¨¦tectent de nombreuses versions plus anciennes, mais les pirates d¨¦veloppent de nouveaux types en continu pour ¨¦viter d¡¯¨ºtre d¨¦tect¨¦s.

Par exemple, en 2018 et en 2019, le ransomware Ryuk d¨¦sactivait la fonctionnalit¨¦ Restauration du syst¨¨me de Windows. Les utilisateurs ne pouvaient donc pas r¨¦cup¨¦rer leurs fichiers ¨¤ partir d'un point de restauration pr¨¦c¨¦dent sur le syst¨¨me d¡¯exploitation. Ryuk, qui ciblait des entreprises, exigeait des centaines de milliers de dollars en ran?on.

CryptoLocker, WannaCry et Petya ¨¦taient diff¨¦rentes formes de ransomware qui ont caus¨¦ des arr¨ºts d¡¯infrastructures au niveau mondial, et qui sont all¨¦s jusqu'¨¤ toucher des banques et des organismes gouvernementaux. WannaCry, en particulier, ciblait des machines Windows et utilisait un exploit d¨¦velopp¨¦ par la NSA (National Security Agency) des ?tats-Unis pour analyser les risques r¨¦seau ouverts et chiffrer les fichiers vuln¨¦rables.

Gandcrab, SamSam, Zeppelin et REvil sont des ransomware toujours d'actualit¨¦. Ces variantes sont plus r¨¦centes, mais elles restent des malwares dangereux avec la capacit¨¦ de d¨¦truire des syst¨¨mes d¡¯entreprise.

Ransomware Detections


Source: David Sancho - Senior Threat Researcher - live casino online

Le ransomware reste une menace

Le ransomware cible les entreprises de toutes les tailles et bloque votre organisation si elle ne dispose pas de sauvegardes. Le fait de comprendre comment fonctionnent les ransomware et comment ils peuvent affecter votre entreprise peut vous aider ¨¤ mieux vous en d¨¦fendre. Le meilleur moyen d¡¯arr¨ºter une attaque consiste ¨¤ informer les utilisateurs, ¨¤ ex¨¦cuter un antimalware sur tous les appareils et ¨¤ emp¨ºcher les utilisateurs d¡¯acc¨¦der ¨¤ des emails malveillants.

T¨¦l¨¦charger l'¨¦tude de live casino online ici
/vinfo/fr/security/news/cybercrime-and-digital-threats/the-future-of-ransomware

live casino online Ransomware Protection

L'ann¨¦e derni¨¨re, 83?% des organisations ont fait face ¨¤ plusieurs violations qui ont co?t¨¦ 4,4?millions USD chacune. La r¨¦duction de l¡¯exposition aux risques a permis d¡¯¨¦conomiser en moyenne 1,3?million?USD.

Cyber Risk Exposure Management, qui fait partie de notre plateforme de cybers¨¦curit¨¦ d'entreprise Trend Vision One?, r¨¦duit fortement les cyber-risques gr?ce ¨¤ une d¨¦tection continue, ¨¤ des ¨¦valuations en temps r¨¦el et ¨¤ une ma?trise automatis¨¦e des risques dans les environnements cloud, hybrides ou sur site.

Informations connexes sur?Ransomware

image

Rapport semestriel 2024 de live casino online sur les menaces de cybers¨¦curit¨¦

Les acteurs malveillants sont toujours ¨¤ la recherche de nouvelles technologies ¨¤ exploiter, d'¨¦v¨¦nements mondiaux importants ¨¤ exploiter et d'actifs mal g¨¦r¨¦s et vuln¨¦rables ¨¤ compromettre.

image

Comment live casino online Managed Detection and Response a mis en pause une attaque de ransomware Play

? l'aide de la plate-forme live casino online Vision One, notre ¨¦quipe MDR a pu rapidement identifier et contenir une tentative d'intrusion de ransomware Play.

Recherches associ¨¦es

Articles associ¨¦s