Types De Ransomwares

mars 30, 2022

Qu’est-ce qu’une attaque par ransomware ?

Une attaque par ransomware est un type d’attaque de logiciel malveillant qui chiffre les données d’une victime, dans le but de lui soutirer le versement d’une rançon en échange du rétablissement de l’accès à ses données. Les opérateurs de ransomware utilisent souvent des techniques d’ingénierie sociale, comme le phishing, pour accéder à l’environnement de la victime.

Il convient toutefois de garder à l’esprit que vous traitez avec des cybercriminels, et qu’ils ne respectent pas toujours leur part du contrat.

Quels sont les différents types de ransomwares ?

Les ransomwares peuvent prendre de nombreuses formes différentes.

WannaCry ransom message demanding $600 in bitcoin

Message de rançon de WannaCry

Les types de ransomwares les plus courants sont les suivants :

1. Les cryptowares ou crypto-verrouilleurs constituent l’une des variantes les plus connues et dévastatrices. Ils chiffrent les fichiers et données d’un système, rendant ainsi le contenu inaccessible sans clé de déchiffrement.

2. Les verrouilleurs d’écran bloquent complètement l’accès à votre système, si bien que vos fichiers et applications sont inaccessibles. Un écran de verrouillage affiche la demande de rançon, éventuellement avec un compte à rebours pour accroître la pression et pousser les victimes à agir.

3. Un scareware est un faux logiciel qui fait croire à l’utilisateur que son ordinateur a été infecté par un virus ou présente un autre problème et qu’il doit payer pour que le problème soit résolu. Certains types de scarewares verrouillent l’ordinateur, tandis que d’autres inondent l’écran de fenêtres pop-up d’avertissement sans réellement endommager les fichiers.

4. Un doxware ou leakware menace de publier en ligne des informations sensibles personnelles ou professionnelles. La plupart des victimes, sous le coup de la panique, versent la rançon pour éviter que des données privées ne tombent entre de mauvaises mains ou ne soient rendues publiques. Une variante de ce ransomware consiste, pour le cybercriminel, à se faire passer pour les forces de l’ordre et à prévenir qu’une activité en ligne illégale a été détectée et qu’une amende doit être payée pour échapper à la prison.

5. Un RaaS (Ransomware-as-a-Service) est un logiciel malveillant hébergé anonymement par un pirate professionnel qui gère tous les aspects de l’attaque, de la distribution du ransomware à l’encaissement des paiements et à la restauration de l’accès en échange d’une partie du butin.

Exemples de ransomwares

Voici quelques exemples de ransomwares tristement célèbres détectés ces dernières années :

  • BadRabbit
  • BitPaymer
  • Cerber
  • CryptoLocker
  • Dharma
  • DoppelPaymer
  • GandCrab
  • Locky
  • Maze
  • MeduzaLocker
  • NetWalker
  • NotPetya
  • Petya
  • REvil
  • Ryuk
  • SamSam
  • WannaCry

2024 CrowdStrike Global Threat Report: résumé

Le Global Threat Report 2024 de CrowdStrike s’appuie sur les observations des experts de l’équipe CrowdStrike spécialisée dans la lutte contre les cyberadversaires. Il passe en revue les thèmes, tendances et événements marquants du paysage des cybermenaces.

Télécharger

Conseils pour se protéger des ransomwares

Les conseils suivants s’inspirent des mesures que CrowdStrike considère comme efficaces pour prévenir et neutraliser les ransomwares :

  1. Adoptez une bonne hygiène IT.
  2. Améliorez la résilience des applications Internet.
  3. Implémentez une solution de protection de la messagerie et optimisez-la.
  4. Renforcez la sécurité des endpoints.
  5. Créez des sauvegardes hors ligne à l’épreuve des ransomwares.
  6. Limitez l’accès à l’infrastructure de gestion de la virtualisation.
  7. Implémentez un programme de gestion des identités et des accès (IAM).
  8. Élaborez un plan de réponse à incident et éprouvez-le.
  9. Apprenez à demander de l’aide.

ATTAQUES PAR RANSOMWARES À L'ENCONTRE DES PME

Téléchargez ce livre blanc pour découvrir comment les PME peuvent se protéger des ransomwares, se préparer à un incident et obtenir de l’aide en cas de compromission.

Télécharger