Rejoignez-Nous sur

4 canaux typiques par lesquels le ransomware est distribué

4357e2f5 typical 4 channels through which ransomware is distributed

News

4 canaux typiques par lesquels le ransomware est distribué

Tim Ismilyaev, PDG et fondateur de Mana Security, parle du fonctionnement des pirates et des mesures de protection minimales que chacun devrait mettre en œuvre sur son ordinateur personnel.

Les pays du G7 se sont unis contre les attaques de piratage de ransomwares contre les écoles, les hôpitaux et les entreprises. Pendant le pandémie, ce nombre d’attaques ne fait que s’intensifier. Des représentants de sept pays: le Canada, la France, l’Allemagne, l’Italie, le Japon, le Royaume-Uni et les États-Unis ont déclaré qu’ils partageraient des informations relatives à ces menaces, y compris des informations financières, des cyber-tactiques et des procédures, pour guider et coordonner les actions. Les représentants du G7 sont particulièrement préoccupés par le fait que les criminels exigent souvent des paiements de rançon avec des actifs virtuels.

Histoire

En 2012, les criminels ont progressivement commencé à se concentrer sur le fait de ne plus voler de l’argent mais d’exiger une rançon pour des données «kidnappées». Les institutions financières combattent activement les cyberattaques depuis longtemps. Ces efforts ont plusieurs résultats vitaux:

  • Une maturité accrue des systèmes de défense des institutions financières.
  • Popularité de l’assurance.
  • Concurrence accrue entre les groupes de hackers. Cela a considérablement augmenté le coût des attaques et incité les escrocs à rechercher d’autres victimes.

D’autre part, les ransomwares sont une entreprise très marginale – les attaquants gagnent au moins 9 chiffres par an à partir des paiements des victimes avec un retour sur investissement d’au moins 1000%. Ces chiffres ont explosé au cours des cinq dernières années et continuent de croître avec un élan insensé sans aucune chance de s’arrêter dans les années à venir.

Comme toute autre entreprise, les bénéfices des créateurs de ransomwares sont égaux aux revenus moins les coûts. Les coûts de construction et d’expédition des ransomwares sont maigres. Le code source des ransomwares populaires est soit disponible publiquement, soit très peu coûteux sur les marchés sombres. La distribution est également très bon marché. Et comme la plupart des gens ont des fichiers qu’ils ne veulent pas perdre ou exposer – des tonnes de photos, des fichiers d’entreprise, des portefeuilles de crypto-monnaie, etc. – ils devraient payer la rançon.

Taxonomie des infections

Un logiciel de ransomware typique se propage via quatre canaux:

  1. Vulnérabilités de sécurité inégalées dans les logiciels des victimes. Celles-ci sont régulièrement les plus dangereuses car certaines vulnérabilités ne nécessitent même aucune interaction de la part des victimes. Par exemple, un exploit appelé Eternalblue, développé par la NSA et divulgué plus tard par un groupe anonyme, avait juste besoin qu’une victime soit connectée au même réseau Wi-Fi. Il suffisait de prendre le contrôle de n’importe quelle machine Windows si elle ne recevait pas la dernière mise à jour logicielle de Microsoft.
  2. E-mails contenant des pièces jointes malveillantes. Habituellement, il s’agit d’une lettre inattendue qui imite un service ou une personne légitime: un nouvel outil d’une agence fiscale pour calculer les taxes, une procédure de récupération de mot de passe de Google ou une description de poste dans un document Microsoft Word d’un responsable des ressources humaines. Après avoir ouvert la pièce jointe, le reste est une question de temps.
  3. Logiciel piraté. Il n’y a pas de bons gars qui crackent des logiciels gratuitement, donc presque tous les logiciels piratés ont des portes dérobées, que les auteurs revendent plus tard sur le marché noir.
  4. Attaque «homme au milieu». Certains sites Web ne fournissent pas de cryptage SSL, de sorte que les attaquants peuvent ajouter des logiciels arbitraires sur ces sites Web et rester inaperçus. Par exemple, le ransomware Bad Rabbit a intégré un faux lecteur Adobe Flash et a obtenu le contrôle total d’un ordinateur après l’installation.

Pourquoi les gens ne peuvent pas résoudre ce problème et comment le résoudre

Je décris deux facteurs qui affectent ce problème: le manque de connaissances de base en cybersec et le manque de motivation pour appliquer ces règles «dans la nature». Le premier comprend des règles simples:

  • Mettez à jour les applications et le système d’exploitation dans les sept premiers jours suivant une version.
  • N’utilisez pas de logiciels piratés et installez des applications uniquement à partir d’un magasin d’applications natif.
  • Entraînez-vous à détecter les e-mails de phishing. Il existe de nombreux articles et quiz sur Internet sur la façon de le réaliser.
  • Utilisez un logiciel de liste blanche binaire comme Google Santa sur macOS et AppLocker sur Windows. Même si vous essayez accidentellement d’exécuter un ransomware sur votre ordinateur, l’application de liste blanche binaire l’empêchera de se produire et vous demandera d’ajouter cette application aux exceptions.

Le défi consiste à utiliser ces règles tout le temps. Les gens ne sont pas piratés tous les jours, alors ils commencent à penser: «OK, je peux ignorer ces règles pendant un moment; J’ai un travail à faire maintenant! » et restez exposé aux pirates pendant des jours ou des mois. L’astuce est que nous ne savons pas quand nous ferons face à une attaque, il est donc crucial de suivre strictement les règles.

Actualités Blockchain, Actualité économique, Messages d’invités, Nouvelles du marché, Nouvelles

Kseniia Klichova
Auteur: Tim Ismilyaev

PDG et fondateur de la société de cybersécurité Mana Security.



Traduction de l’article de : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top