Comment les pirates infectent les ordinateurs avec des ransomwares

Comment les pirates infectent les ordinateurs avec des ransomwares

Partager le post

Bitdefender détaille les passerelles typiques pour les attaques d'extorsion et cinq façons dont les petites entreprises utilisent les pirates pour infecter les machines avec des ransomwares : logiciels piratés, hameçonnage, chaîne d'approvisionnement, IoT et escroqueries au support technique. 

Les attaques de ransomwares sont désormais monnaie courante. La plupart du temps, les entreprises sont ciblées par les attaquants, car c'est là que les gros sous se présentent. Mais cela ne signifie pas que les utilisateurs privés ne sont pas en sécurité. Les cybercriminels comptent sur des revenus de masse et continus provenant de petites sommes. De telles attaques contre les consommateurs se multiplient. Les victimes potentielles doivent donc connaître les vecteurs d'attaque les plus importants.

5 voies d'une attaque de ransomware typique

Bitdefender énumère ci-dessous cinq façons par lesquelles les pirates diffusent leurs logiciels malveillants de cryptage de données sur le matériel des victimes.

Sites Warez, torrents, logiciels piratés

Certains des endroits les plus courants pour être infectés par des ransomwares sont les sites warez et les torrents. Ici, les utilisateurs téléchargent généralement du contenu piraté ou des ensembles de logiciels non officiels qui ne sont pas vérifiés par des sources officielles. Ces canaux déjà douteux sont l'occasion idéale pour les rançongiciels de se faufiler sans se faire remarquer. Un jeu informatique ou un contenu vidéo populaire sert de façade de confiance pour les progiciels infectés utilisés pour installer le rançongiciel lui-même.

Remède : ne touchez pas !

Les logiciels piratés sont fondamentalement problématiques et recèlent également un risque incalculable de ransomware. Vous ne pouvez que le déconseiller.

Hameçonnage (courriels)

Sans doute de loin le vecteur d'attaque le plus populaire pour tous les types de cyberattaques, le phishing est une méthode courante pour placer des ransomwares sur les ordinateurs. Les attaques deviennent de plus en plus professionnelles et difficiles à reconnaître pour de nombreux utilisateurs. C'est ainsi que les attaquants créent des copies faussement réelles de sites Web légitimes. Alternativement, ils utilisent des messages de spam pour inciter leurs victimes sans méfiance à cliquer sur un lien pour réclamer un prix supposé ou pour télécharger et ouvrir des pièces jointes.

Remède : vérifier toutes les offres

Les attaquants se trahissent souvent par de petits détails dans leur identité d'entreprise ou dans leur correspondance. Une adresse incorrecte peut être un indice important. Il est également conseillé de pouvoir contacter l'entreprise d'une autre manière pour écarter une tentative de fraude. Plus l'offre est attractive, plus les utilisateurs doivent être prudents.

Chaîne d'approvisionnement

Mais même le téléchargement d'un logiciel officiel peut apporter une mauvaise surprise à un logiciel malveillant. Certains attaquants réussissent à infecter la chaîne d'approvisionnement et donc les versions officielles des logiciels avec des ransomwares via une vulnérabilité du fournisseur de logiciels officiel. Un exemple possible serait les lecteurs vidéo gratuits populaires tels que VLC.

Cela semble peu probable, mais cela arrive tout le temps. L'exemple le plus célèbre est la souche de ransomware KeRanger, qui attaque principalement les Mac via un client BitTorrent populaire : en 2016, des pirates ont réussi à pirater The Transmission Project et à infecter la version binaire officielle de Transmission avec le ransomware KeRanger. Grâce au certificat de sécurité valide de Transmission, vérifié par OS X, les cybercriminels ont pu contourner la propre technologie antivirus XProtect d'OS X. L'utilisateur a lui-même installé l'application Transmission infectée par le rançongiciel.

Remède : logiciel de sécurité

Il est peut-être rare que les utilisateurs puissent encore acquérir des ransomwares même si toutes les précautions sont prises. Pour ces cas rares mais coûteux, une solution de sécurité moderne sur l'ordinateur offre la protection nécessaire - quel que soit le système d'exploitation respectif.

Appareils IoT non protégés

L'Internet des objets, de plus en plus utilisé par les utilisateurs privés, présente également un risque. Un routeur non patché ou mal configuré ouvre la porte aux ordinateurs des pirates. Les attaquants utilisent Internet pour rechercher automatiquement les vulnérabilités des routeurs et les systèmes installés respectifs. Grâce à des outils spéciaux, ils n'ont pas grand-chose à faire et peuvent attaquer automatiquement et avec profit un grand nombre de systèmes.

Cependant, les périphériques de stockage réseau mal protégés ou mal configurés (Network Attached Storage/NAS) sont encore plus courants. Récemment, par exemple, les utilisateurs d'appareils NAS QNAP ont été de plus en plus ciblés par des attaquants. Ceux-ci tirent parti des partages non protégés ou des vulnérabilités du produit lui-même.

Remède : achat soucieux de la sécurité

En général, toute personne qui utilise un tel matériel doit toujours respecter les recommandations de sécurité du fabricant et toujours maintenir le micrologiciel à jour. Si les deux ou les certificats de sécurité ne sont pas disponibles, il est préférable de ne pas acheter de tels systèmes. S'il y a des raisons de croire que les attaquants vont exploiter une vulnérabilité zero-day, les utilisateurs doivent sécuriser l'appareil derrière un pare-feu et l'isoler d'Internet jusqu'à ce que le problème soit résolu.

Arnaque au support technique

Une autre façon de propager les rançongiciels est la soi-disant arnaque au support technique. Les fraudeurs ciblent particulièrement les personnes âgées et d'autres groupes cibles vulnérables. Ils convainquent leurs victimes qu'ils ont besoin d'une assistance technique et qu'ils doivent leur accorder un accès à distance à leurs ordinateurs à cette fin.

Les escrocs du support technique n'utilisent aucun ransomware réel pour lancer leurs attaques de ransomware. Au lieu de cela, ils utilisent Syskey, un composant Windows NT désormais obsolète qui chiffre la base de données SAM (Security Account Manager) avec une clé RC128 4 bits. Il n'a été interrompu que des décennies plus tard avec Windows 10 car son cryptage n'était plus sécurisé et il a également été utilisé à plusieurs reprises pour des attaques de ransomwares. Mais les utilisateurs ne doivent pas être dupes : les escrocs du support utilisent à la place de vrais ransomwares et ils ne manquent pas une occasion de crypter vos données.

Remède : Attention !

La méfiance est la moitié de la bataille pour empêcher de telles attaques. Le bon sens dit : en règle générale, les problèmes sur le PC sont d'abord reconnus par soi-même et un appel de quelqu'un d'inconnu est plus qu'inhabituel. Les fournisseurs réputés ne frappent pas à la porte des consommateurs sans qu'on leur demande. Quiconque connaît des personnes âgées ou jeunes devrait souligner qu'il est préférable de bloquer de tels contacts dès le départ. Si vous rencontrez des problèmes, le support du fabricant ou le magasin spécialisé est le bon choix.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus