Cryptowares et Ransomwares, je vous aide à y voir plus clair

Par | juin 10, 2018

Les ransomwares sont de plus en plus utilisés par les pirates, ils commencent même à apparaître sur les mobiles et tablettes. Voici comment y voir plus clair.

 un des ransomwares les plus celebres

Cryptowares et Ransomwares : la même chose, mais en pire!

Déjà il faut se demander en quoi un ransomware est différent d’un malware. Un fois le ransomware sur votre appareil, qu’il s’agisse d’un ordinateur, d’un mobile ou d’une tablette, il ne volera pas vos données, mais en bloquera tout simplement l’accès contre une rançon, qu’il faudra parfois payer dans les temps impartis.

Il existe 2 types de ransomwares, les classiques et les cryptowares. Tout d’abord, il faut savoir qu’un ransomware classique, ne chiffre pas les données, mais il en bloquera l’accès dès l’écran d’accueil. Pour cela, il affichera une image détaillant comment récupérer le contrôle de la machine,de combien est le montant de la rançon et quelle est la procédure de paiement. Pour paraître le plus crédible possible aux yeux de leurs victimes, les pirates ont souvent recours à la géolocalisation grâce à leurs adresses ip. Ainsi une victime française aura un message alarmant semblant venir de la police ou de la gendarmerie tandis qu’une victime américaine verra un message semblant provenir du FBI. Le motif du blocage invoqué est le plus souvent le téléchargement illégal ou la pédopornographie.

Après les ransomwares, les cryptowares

Vient ensuite les cryptowares. Ces derniers se comportent comme les ransomwares sauf qu’ils vont intégralement chiffrés les données présentes sur l’appareil. Documents office, photos, mail, images, vidéo,  … tout y passe. Une fois installé, le cryptoware va contacter un serveur (c&c server : centre de commandement et de contrôle) afin d’obtenir la clé de chiffrement et de déchiffrement (eux mêmes chiffrées pour contrer les interceptions de données). Les données sont donc inutilisables et irrécupérables en raison du fort cryptage utilisé par les pirates. Pas d’autre alternative pour la victime que de payer dans le temps imparti si elle ne veut pas voir ses données perdues à tout jamais. Si le paiement venait être effectué en temps et en heure, dans ce cas, la clé de déchiffrement apparaît et la victime peut donc récupérer ses données.

Le problèmes avec les cryptowares, c’est qu’ils peuvent parfois avoir accès aux lecteurs réseaux et donc cryptés également toutes les données du réseau. ce qui est très très ennuyeux pour les entreprises. Les serveurs, les disques durs externes ou les clés USB connectés au même de l’infection seront donc chiffrés instantanément !

Pour communiquer avec leur serveur de commande et de contrôle, les cryptowares utilisent parfois le réseau TOR afin d’anonymiser les données. Malheureusement, les pirates en herbe peuvent aisément trouver des kits « clé en main » afin de piéger les victimes. Ils fonctionnent comme de véritable programmes d’affiliation, rapportant ainsi un pourcentage sur les rançons récoltées au développeur à l’origine du kit. C’est donc une véritable manne financière.

A-t-on une autre solution que de payer quand on est victime des ransomwares ?

A moins d’avoir les connaissances nécessaires vous pouvez toujours vous lancer dans la désinfection dans le cas d’un ransomware classique, pour les cryptowares cela demande beaucoup plus de temps et de connaissances. Toute fois, il ne faut pas perdre de vue que payer la rançon ne fait qu’encourager ce genre de business. Si vous n’avez aucune donnée importante dans votre machine, il est donc préférable par exemple, de formater votre disque dur plutôt que de payer et d’encourager le phénomène. A l’inverse, si vous avez tout à perdre, alors il vaut mieux payer.

Enfin, je ne le répéterai jamais assez, il est important de toujours avoir une solution de sécurité installée sur son appareil, que ce soit un ordinateur, une tablette ou un smartphone. Il en existe des gratuites si vous ne voulez pas payer. Ensuite il sera important de la maintenir à jour et d’avoir un comportement responsable quand vous êtes sur la toile. Ne cliquez pas sur n’importe quel lien envoyé par un de vos contacts ou vous faisant miroiter des pseudos photos de nus de votre stars préférées. C’est souvent comme ça que tout commence …

Laisser un commentaire