Les 10 visages du ransomware

Publié par Jerome le août 25, 2018 | Maj le août 25, 2018

La forme de cyber-attaque la plus répandue ces dernières années peut prendre différentes formes ; ici, ce qui doit être pris en compte pour chaque campagne afin d’éviter de payer la rançon. En mai 2017, une cyberattaque mondiale appelée WannaCry a touché 200 000 ordinateurs Windows dans plus de 150 pays, dont la Chine, le Japon, la Corée du Sud, l’Allemagne et le Royaume-Uni, y compris l’Uruguay. Depuis lors, les logiciels de rançon se sont répandus comme l’un des pires codes malveillants. Le nombre de détections et de nouvelles familles de ransomware continue d’augmenter régulièrement.

Les différents types de cyber-attaque ransomware

Ce type de logiciel malveillant est habituellement transmis par courriel et par des fenêtres contextuelles dans les navigateurs Web, et il bloque les données de l’ordinateur et menace de les détruire si aucune rançon n’est payée.

Comment détecter un message suspect ? Tout d’abord, examinez attentivement l’adresse électronique de l’expéditeur pour voir si elle est légitime. Vérifiez également que le message lui-même ne comporte pas de fautes d’orthographe et de grammaire. Passez la souris sur les liens pour voir s’ils mènent à des pages suspectes. Si le message semble provenir d’une banque, d’une société émettrice de cartes de crédit ou d’un fournisseur de services Internet, n’oubliez pas que ces sociétés ne demandent jamais d’informations sensibles telles que des mots de passe par courrier électronique. En outre, les créateurs de logiciels de rançon profitent également des fenêtres contextuelles qui annoncent les produits qui suppriment les logiciels malveillants. Ne cliquez sur rien.

Mais il existe de nombreuses variantes. La société de sécurité informatique ESET a recueilli 10 comportements ou modèles possibles de ces codes malveillants.

Verrouillage du système

C’est la plus vieille rançon. Un exemple de cela est le logiciel malveillant connu sous le nom de Police Virus, qui extorque en votre nom pour payer une amende pour le partage du piratage.

Chiffrement de l’information

La célèbre campagne CTB-Locker a permis de chiffrer un grand nombre de fichiers. Si l’utilisateur télécharge et exécute le fichier malveillant, il commence à crypter tout le contenu du disque.

Verrouillage et cryptage du système

Deux problèmes en un : l’information est cryptée et une tentative est faite pour crypter également l’enregistrement de démarrage principal, en bloquant le système d’exploitation. Bad Rabbit ransomware en est un exemple.

Logiciels malveillants parlants

Un membre de la famille Jisut ransomware démontre ces “compétences linguistiques” en exigeant un paiement pour le déblocage. Son autre particularité : vous pouvez changer le code PIN de verrouillage de l’écran.

Chiffrement et vol d’informations ou de portefeuilles virtuels.

Cerber, l’un des logiciels de rançon les plus connus, a muté pour acquérir la capacité de voler les portefeuilles bitcoin. Permet de personnaliser la menace pour qu’elle touche les maisons ou les entreprises.

Extorsion de fuites d’informations

Les codes malveillants extorquent les victimes en publiant des photos privées ou intimes. La clinique Grozio Chirurgija en Lituanie a été victime du vol de 25 000 images et de données privées sur les patients.

Ransomware PUBG

Crypter les fichiers et dossiers situés sur le bureau de l’utilisateur et ajouter l’extension.PUBG. Comme rançon, il demande qu’une heure soit passée à jouer au jeu vidéo PlayerUnknown’s Battlegrounds.

Paiement avec photos intimes

Les logiciels malveillants appelés nRansom nécessitent 10 photos nues de la victime comme méthode de paiement. Commander ce matériel est bien plus qu’une simple demande d’argent et une extorsion difficile à contrôler.

Ransomware destiné à l’IoT

Les appareils qui partagent un système d’exploitation similaire (tels que smartTV et autres appareils Internet) sont également vulnérables.

Ransomware ciblant les mobiles et les tablettes

DoubleLocker tente de vider les comptes bancaires ou PayPal et de bloquer les appareils et les informations qui sont rançonnés. Il est également capable de changer le PIN du téléphone mobile.

L'actualité des Médias

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *