Qu’est-ce que Ransomware: comment cela fonctionne et comment le supprimer
Qu’est-ce que Ransomware?
Ransomware est un logiciel malveillant qui crypte l’important stock des utilisateurs à l’intérieur de leurs systèmes. Le motif des agresseurs est d’extorquer de l’argent illicite aux utilisateurs victimes. Et donc, peu de temps après le cryptage réussi des données, un crypto-virus exige une énorme quantité de rançon des victimes afin d’obtenir le logiciel de décryptage et de retrouver l’accès aux fichiers verrouillés. Malware laisse tomber une note de rançon sur chaque dossier affecté qui comprend des instructions sur la façon de payer les frais exigés pour obtenir le déchiffreur requis. Le montant de la rançon peut varier de quelques centaines de dollars à des milliers qui sont généralement payés en crypto-monnaie comme BitCoins ou d’autres.
Comment fonctionne un ransomware?
Un logiciel malveillant encodage de fichiers peut entrer dans les ordinateurs ciblés par diverses techniques trompeuses. Néanmoins, la méthode de livraison la plus courante est la campagne de courrier indésirable. Dans cette campagne, les pirates envoient un certain nombre de courriels trompeurs aux utilisateurs qui sont souvent déguisés en « mfici », « ordinant » ou provenant d’une entreprise ou d’une institution populaire.
Toutefois, ces messages incluent des pièces jointes malveillantes qui se trouvent sous plusieurs formulaires tels que des documents Microsoft Office ou PDF, des fichiers exécutables, réalise ainsi. Dès qu’ils sont ouverts, exécutés ou exécutés autrement, ils commencent le processus d’infection crypto-virus. Ces pièces jointes peuvent prendre en charge les dispositifs des victimes en particulier si elles ont intégré des outils d’ingénierie sociale qui trompent les utilisateurs en permettant l’accès administratif. Certains autres types plus dangereux de ransomware exploiter les objectifs de sécurité pour les PC infectés sans exiger l’approbation des utilisateurs.
Une fois qu’un ransomware pénètre dans l’ordinateur ciblé, il peut faire plusieurs choses amoung qui, l’action la plus courante est de verrouiller une partie ou la totalité des données des utilisateurs. Après cela, les fichiers compromis ne peuvent pas être décryptés sans une clé unique (mathématique) que seuls les attaquants peuvent fournir. Les personnes concernées sont présentées avec un message expliquant que leurs fichiers sont maintenant inaccessibles et ne seront débloqués que si les victimes transfèrent un paiement BitCoin introuvable à l’adresse crypto-portefeuille des criminels.
Parfois, les pirates peuvent prétendre être un organisme d’application de la loi fermant l’appareil des victimes en raison de la présence de pornographie ou de logiciels piratés sur elle et ensuite exiger l’extorsion comme « amende », de sorte que les victimes ne considèrent pas signaler l’attaque aux autorités. Dans certains cas, les criminels intimident pour faire connaître les données importantes si la rançon demandée n’est pas payée. Mais, le chiffrement des données est de loin la technique la plus courante pour tenter d’extorquer de l’argent aux personnes victimes.
Qui est la cible d’un ransomware?
Les cybercriminels choisissent les organisations avec différentes façons d’attaquer avec crypto-virus. Parfois, ils peuvent cibler les universités parce qu’ils ont souvent des équipes de sécurité plus petites et une base d’utilisateurs désespérés qui fait divers partage de fichiers qui rend le virus plus facile d’accéder à leurs défenses. En outre, les organisations telles que les organismes gouvernementaux ou les installations médicales ont généralement besoin d’un accès immédiat à leurs fichiers et, par conséquent, ils sont des cibles persuasives des développeurs ransomware. Les cabinets d’avocats et les organisations qui ont des données sensibles peuvent être désireux de faire le paiement exigé pour garder les nouvelles d’un compromis tranquille. Ces entreprises peuvent être individuellement sensibles aux attaques de fuites. Toutefois, même si vous n’appartenez pas à l’une de ces catégories, vous pouvez toujours être victime d’un crypto-malware puisque certains de ces virus se propagent automatiquement et arbitrairement à travers le Web.
Comment prévenir les attaques ransomware
Pour éviter le risque d’être infecté par un logiciel malveillant de chiffrement de fichiers, vous pouvez appliquer plusieurs étapes défensives. Ces étapes sont de bonnes pratiques de sécurité en commun, donc vous devriez les suivre pour améliorer vos défenses contre toutes sortes d’attaques:
- N’installez pas de logiciel ou ne lui laissez pas prendre des privilèges administratifs, sauf si vous connaissez clairement ses fonctionnalités.
- Gardez votre système d’exploitation patché et à jour pour vous assurer que vous avez moins d’exposition à l’exploitation.
Continuez à sauvegarder vos fichiers sur une base constante et automatiquement! Sauvegardes ne s’arrêtera pas des attaques ransomware, mais il peut rendre les dommages moins importants que vous pouvez plus tard sur restaurer les données infectées en utilisant ce après s’être débarrassé du virus.
Comment supprimer Ransomware
Si votre PC est infecté par une sorte de menace d’encodage de fichiers, vous devez retrouver l’accès au poste de travail. Les étapes données ci-dessous vous aideront à reprendre le contrôle de votre appareil Windows 10 :
- Redémarrer Windows 10 en mode sans échec
- Installer un logiciel antimalware
- Numérisez l’appareil pour trouver le programme ransomware
- Restaurer le PC dans un état antérieur
Tout en passant par ces étapes, il est important de garder à l’esprit que ces étapes peuvent mettre fin au virus de votre ordinateur et de le restaurer votre contrôle, il ne sera pas décrypter les données chiffrées. Leur transformation en unereadanilité a déjà eu lieu, et si les données ont été verrouillées avec un algorithme sophistiqué, il sera mathématiquement impossible pour les victimes de les décoder sans avoir une clé unique que seuls les attaquants peuvent fournir. En fait, en supprimant le virus, vous avez mis fin à la possibilité de faire le paiement aux pirates pour restaurer les données verrouillées.
Faits et chiffres de ransomware:
Crypto-virus est une grande source de revenus pour les cybercriminels. Il y a beaucoup d’argent dedans et le marché s’est rapidement développé depuis le début de la décennie. En 2017, le crypto-virus a causé des pertes de 5 milliards de dollars, tant en termes d’extorsion payée et de dépenses, et a perdu du temps à se remettre d’attaques. C’est 15 fois plus qu’en 2015. Au premier trimestre 2018, une seule infection ransomware, SamSam, a recueilli un million de dollars en rançon.
Certains marchés sont principalement enclins au crypto-virus et au paiement des frais exigés. Beaucoup d’attaques ransomware de gros niveau ont eu lieu dans les hôpitaux ou d’autres organisations médicales qui font des cibles alléchantes: les attaquants ont une idée à ce sujet. Ces organisations sont plus semblables à simple faire le paiement pour se débarrasser de la question. Selon les estimations, 45 pour cent des attaques ransomware ciblent les organisations de soins de santé, et, également, que 85 pour cent des infections de logiciels malveillants dans les organisations de soins de santé sont des virus de cryptage de fichiers. Le secteur des services financiers est une autre industrie persuasive, qui est, comme Willie Sutton l’a fait remarquer, où se trouve l’argent. On s’attend à ce que 90 pour cent des institutions financières ont été la cible d’une attaque ransomware en 2017.
Ransomware est de refuser?
De diverses façons, il s’agit d’une décision économique basée sur la monnaie de choix des attaquants : le bitcoin. L’extraction d’une somme de paiement d’une victime a toujours été frappée ou manquée; ils pourraient ne pas prendre une décision de payer, ou même s’ils le veulent, ils pourraient ne pas être assez familier avec bitcoin pour comprendre comment réellement le faire.
La baisse des crypto-malware a été compensée par une augmentation du virus dit crypto-cryptomination qui infecte les PC et utilise sa puissance de calcul pour extraire la crypto-monnaie bitcoin sans le faire savoir au propriétaire. Il s’agit d’une voie précise pour employer les ressources des utilisateurs pour obtenir bitcoin qui évite la plupart des problèmes dans la notation d’une rançon, et il n’est devenu plus accrocheur comme une cyberattaque que le prix du bitcoin a grimpé à la fin de 2017.
Cependant, cela ne signifie pas que le risque est terminé. les attaquants crypto-virus sont de deux types: « marchandises » attaques qui tentent de compromettre les appareils arbitrairement par simple volume et comprennent ce que l’on appelle « ransomware comme un service: plates-formes que les pirates peuvent louer; groupes ciblés qui se concentrent principalement sur les segments de marché et les entreprises sans défense. Vous devez être sur la défense si vous appartenez à une organisation, peu importe si la grande attaque ransomware a eu lieu.
Le prix du bitcoin à partir de 2018 et l’analyse coûts-avantages pour les criminels pourraient revenir en arrière. À la fin, l’utilisation de virus de chiffrement de fichiers ou de logiciels malveillants cryptominisants est une décision d’affaires pour les attaquants, dit Steve Grobman, directeur de la technologie chez McAfee. « omme les prix des crypto-monnaies baissent, il est naturel de voir un retour [à ransomware].
Devriez-vous effectuer le paiement?
Si votre ordinateur a été attaqué par un ransomware et vous avez perdu tous vos fichiers importants et les documents et vous n’avez même pas une sauvegarde appropriée, la grande question est, devriez-vous payer la rançon?
En général, les forces de l’ordre vous refusent de faire le paiement aux agresseurs. Et la raison derrière cela est qu’il ne fera que les convaincre de créer plus de tels virus et de provoquer plus d’attaques pour d’autres revenus. Un certain nombre d’organisations qui ont été attaquées par un crypto-malware cesser rapidement de penser en termes de “plus grand bien » et commencer à faire une étude coût-bénéfice, en mesurant le prix de la rançon par rapport à la valeur des données verrouillées. Selon une étude de Trend Micro, alors que 66 pour cent des entreprises ne sont pas d’accord pour faire le paiement comme un point de principe, dans la pratique 65 pour cent ne paient effectivement la rançon quand ils sont attaqués.
Ransomware attaquants garder les prix relativement bas- souvent entre 200 $ et 1500 $, Il s’agit d’un montant que les entreprises peuvent généralement se permettre de payer à court terme. Certains virus particulièrement sophistiqués détecteront le pays où le PC compromis est en cours d’exécution et ajuster la rançon pour correspondre à l’économie de leur nation. Les escrocs exigent souvent moins des entreprises des pays pauvres et plus des entreprises des régions riches.
Les pirates offrent également des rabais pour faire le paiement dans le temps donné afin de persuader les utilisateurs victimes de payer rapidement avant d’y penser trop. Généralement, le point de prix est fixé assez haut pour valoir le temps des attaquants, mais assez bas pour qu’il soit souvent moins cher que ce que la personne concernée aurait à payer pour récupérer leurs fichiers. Dans cet esprit, certaines entreprises commencent à construire l’obligation potentielle de payer une rançon dans leurs plans de sécurité: par exemple, certaines grandes entreprises britanniques qui ne sont pas impliqués dans la crypto-monnaie détiennent un certain Bitcoin en réserve en particulier pour les paiements de rançon.
Il faut se rappeler deux ou trois choses ici, les gens avec qui vous avez affaire sont des cybercriminels. Tout d’abord, cette menace qui ressemble à un crypto-virus peut ne pas avoir codé votre fichier du tout. Ceux-ci sont appelés « scareware ». Assurez-vous que vous n’avez pas affaire à un tel parasite avant de faire le paiement à quiconque. Et deuxièmement, payer l’extorsion aux criminels ne garantit pas que vous obtiendrez vos fichiers de retour. Les criminels prennent souvent l’argent et disparaissent ensuite sans fournir le décryptage fonctionnel, ils peuvent même ne pas avoir construit un tel outil de décryptage pour le malware particulier.
Exemples ransomware
Le virus du chiffrement des fichiers existe généralement depuis les années 90, cependant, il est principalement utilisé depuis environ cinq ans, principalement en raison de la disponibilité de méthodes de paiement introuvables comme Bitcoin. Certains des crypto-malware les plus dangereux ont été:
- WannaCry- Il se propage de façon autonome de PC à PC en utilisant EternalBlue, un exploit conçu par la NSA, puis volé par les cybercriminels.
- Locky- A commencé à se propager en 2016 et a été “similaire dans son mode d’attaque au logiciel bancaire précaire Dridex. » L’une des variantes de cette menace, Osiris, a été propagée par des campagnes de phishing.
- GandCrab- C’est l’un des ransomware les plus lucratifs jamais. Ses fabricants, qui ont vendu le programme à des cybercriminels, réclament plus de 2 milliards de dollars en paiements aux victimes en juillet 2019.
- NotPetya- Il est également employé comme EnternalBlue et peut avoir une partie d’une cyberattaque dirigée par la Russie contre l’Ukraine.
- CryptoLocker- Il a été utilisé pour l’attaque en 2013, a lancé l’ère moderne du cryptovirus et infecté jusqu’à 500.000 systèmes à son apogée.
- RobbinHood- C’est une autre variante d’EternalBlue qui a visé la ville de Baltimore, Maryland, en 2019.
- Thanos- Ce crypto-malware a été découvert en janvier 2020. Il est vendu comme ransomware comme un service, Il est le premier à utiliser la méthode RIPlace, qui peut échapper à la plupart des techniques anti-ransomware.
- SimpleLocker- C’était la première attaque ransomware largement répandue qui s’est concentrée sur les appareils mobiles.
- TeslaCrypt- Il a ciblé les fichiers de jeu et a vu l’amélioration constante au cours de sa période d’influence.