Archives par mot-clé : ransomwares

Les ransomwares requièrent une stratégie de défense proactive

L’agence de sécurité des systèmes d’information, l’autorité indépendante administratives en France chargée de veiller à la cybersécurité des organisations de façon générale a déclaré avoir récolté en 2020 près 192 signalements d’attaques basées sur des rançongiciels.

En 2019, ces signalements étaient à hauteur de 54. On constate honnêtement que la menace a triplé en terme de volume. Ces attaques informatiques deviennent de plus en plus importantes et affectent au maximum les organisations qu’elles soient privées ou publiques. La meilleure arme aujourd’hui contre cette menace n’est rien d’autre que la prévention auprès des acteurs.

Cet article va aussi vous intéresser : Ransomwares : quand les opérateurs décident de fonctionner par appel téléphonique

« Les ransomwares : une menace bien réelle. De nombreuses entreprises sous-estiment encore les risques des attaques de ransomwares et par conséquent ne prennent pas de mesures de sécurité suffisamment efficaces. », décrit David Bolland, Directeur du Marketing Produit chez Wasabi Technologies.

Selon une étude réalisée en 2019 par YouGov, deux tiers des entreprises composées de moins de 500 employés pensent qu’elles ne seront jamais confrontées à une attaque informatique.  9 pourcents seulement parmi elles perçoive la sécurité informatique comme une en priorité. L’étude a aussi démontré qu’il y a un problème de formation et d’éducation concernant les menaces informatiques en particulier, celle reposant sur le ransomware.

Cependant, une attaque de type rançongiciels ne va pas affecter seulement les données de l’entreprise. Elle mettra en mal la productivité de celle-ci, ainsi que la confiance de ses partenaires. En particulier lorsque les données mises en jeu sont sensibles ou qu’elle se perdent définitivement. En effet selon IBM, le temps d’arrêt que les attaques informatiques, qu’elles soient dues à des rançongiciels ou de simple violation de données, ferai perdre à celui ci, en moyenne 1,52 millions de dollars par an, en terme d’activité.

« De nombreuses mesures préventives peuvent être mises en place pour anticiper le risque de ransomware : appliquer systématiquement les correctifs de sécurité, remplacer les systèmes obsolètes par des versions plus récentes, déployer et mettre à l’échelle les analyses et développer des listes blanches pour les processus et les applications. Cependant, les pirates informatiques et les experts en cybersécurité se livrent une bataille sans fin pour se surpasser l’un et l’autre. Il n’en demeure pas moins qu’un pirate déterminé, prêt à consacrer suffisamment de temps et d’énergie pour arriver à ses fins, tentera toujours de trouver la faille dans une organisation. Si l’on ajoute à cela que l’erreur est humaine et que l’on peut se laisser prendre au piège du phishing, la bataille semble perdue d’avance. Les vulnérabilités ne sont pas seulement techniques et ne le seront probablement jamais. La question des ransomwares ne se pose donc pas en termes de si mais de quand. », souligne David Bolland. « Cela signifie que l’on peut dépenser sans compter pour essayer de rendre une installation impénétrable. Mais d’un autre côté, il est possible d’obtenir un niveau de protection efficace en investissant simplement dans les sauvegardes qui deviennent une forme d’assurance. Lorsqu’elles sont bien faites, les sauvegardes peuvent permettre de contourner rapidement l’attaque en récupérant les données sauvées et rétablir ainsi les opérations commerciales. « Il vaut mieux prévenir que guérir » prend ici tout son sens. », ajoute-t-il.

Si l’éventualité d’investir massivement dans la sécurisation se présente comme une opportunité, il ne faut pas nier que miser sur les sauvegardes peuvent avoir un effet beaucoup plus bénéfique. Car lorsqu’elle est faite en bonne et due forme, l’attaque informatique aura moins d’impact car les données peuvent-être récupérées le plus promptement possibles en contournant les cybercriminels. « C’est un peu comme faire construire une maison dans une zone inondable : on peut dépenser des sommes faramineuses pour tenter de la rendre indestructible, mais parfois, il vaut mieux simplement prendre une assurance. », explique notre expert.

« Sauver les données pour sauver l’entreprise. Les pirates informatiques connaissent l’importance des sauvegardes pour contourner une attaque ransomware. Beaucoup d’entre eux ont désormais pour priorité d’accéder en premier à ces sauvegardes et les détruire avant de déployer leurs attaques. C’est pourquoi, en matière de cybersécurité, avoir une bonne stratégie de sauvegarde est indispensable. Une entreprise doit s’assurer qu’elle dispose de plusieurs sauvegardes séparées afin de réduire le risque qu’elles soient compromises. Une règle courante pour garantir que l’on dispose de sauvegardes efficaces est la règle « 3-2-1 » : Conserver trois copies de ses données, dont deux sur des supports différents, et l’une d’entre hors site. », précise David Bolland.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un réseau des cliniques Américains ciblés par des attaques informatiques

Les attaques aux rançongiciels ne cessent pas de faire parler d’eux.

Récemment un groupe de cliniques spécialisés dans les actions de fertilité aurait été attaqué directement par un rançongiciels. Selon les informations qui circulent sur la question, plusieurs données de santé auraient été volées par les pirates informatiques.

« Alors qu’il abrite de nombreuses données de santé, un réseau américain de 55 cliniques de fertilité a été victime d’une attaque par rançongiciels. Des informations confidentielles ont été dérobées par les hackers. »  Le média en ligne Techcrunch.

Cet article va aussi vous intéresser : Fuite de données : Les cybercriminels volent des données de santé en Finlande et les exposent

La structure attaquée est connue sur nom de US Fertility, l’un des plus grands réseaux de cliniques du secteur de la fertilité aux Etats-Unis. Le groupe américain a confirmé durant la semaine dernière à avoir été touché par une attaque logiciel de rançon. Le montant exigé par les pirates informatiques n’a pas été précisé par ce dernier. À titre de rappel, il faut préciser que la société US Fertility a sous sa gestion près de 55 cliniques américaines. La société américaine affirme que les cybercriminels avaient réussi à infiltrer leur système pendant plus de 1 mois. La demande de rançon avait été envoyé depuis le 14 septembre dernier. Soit plus de trois mois avant la déclaration

Pour ce qui concerne la tactique employée par les cybercriminels, c’est un pur classique. Comme l’on a pu observer durant cette année et l’année dernière même, les pirates informatiques se contentent tout simplement d’infiltrer le système informatique de leur victime, volent des données importantes, et exigent le paiement d’une rançon. Bref un classique en la matière. On peut supposer que vu le statut du groupe américain, la rançon exigée peut atteindre les millions de dollars.

Par ailleurs, le groupe a confirmé que mets cybermalveillance ont réussi à dérober certains fichiers. S’il affirme que le nombre de fichiers volés par les pirates informatiques sont moindre en terme de nombres et des quantités, il n’en demeure pas moins que plusieurs informations importantes ont échappé à la vigilance du groupe. En parlant notamment des numéros de sécurité sociale, des adresses postales des victimes ainsi que leur nom et prénom. Et ce n’est pas tout, selon US Fertility, des informations étant encadrées par le secret médical aurait aussi été volé par les pirates informatiques. Au-delà de cela l’entreprise refuse de donner plus de détails.

À la question de savoir pour quelle raison elle avait attendu plus de 2 mois avant de reconnaître publiquement avoir été victime d’une attaque informatique, le groupe américain s’est tout simplement borné dans le silence. Sachant bien que la sécurité de ses patients était mise en danger aux regard de tous les problèmes que la fuite d’autant de données puisse créer. De son côté, la société prétend que les autorités compétentes avaient été averties de l’attaque des le moment elle a été remarqué par leur service. La conclusion d’une telle situation est assez claire. L’entreprise sera certainement sanctionnée s’il est admis à la suite de l’enquête qu’elle n’a pas déployée suffisamment de moyens pour protéger les données de ses patients.

Le cas de US Fertility présente à quel point les institutions de santé depuis le début de cette année sont ciblées de manière préférentielle par les pirates informatiques. Rappelons que durant le mois de septembre dernier, le même mois de l’attaque des US Fertility, le Universal Health Services, le plus grand système hospitalier des États-Unis avaient été aussi touché par une attaque informatique du même genre. Cette fois-ci le programme malveillant utilisé était Ryuk, une célébrité dans le secteur des rançongiciels.

Durant la première moitié de 2020, des groupes Hospitaliers et institutions de santé français ont aussi été touché par des attaques informatiques, notamment l’AP-HP. En Allemagne, une attaque une attaque au rançongiciels a entraîné la mort d’une patiente il n’a pas pu recevoir ses soins à temps.

« Force est de constater que les établissements de santé doivent considérablement renforcer leur sécurité informatique pour éviter des conséquences terribles sur la prise en charge des patients. Pour la première fois, un rançongiciels a été à l’origine du décès d’une patiente dans un hôpital en Allemagne, car elle n’a pas pu être opérée en temps utile. » déclarait Alice Vitard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’île de France à l’épreuve des ransomwares

En moyenne, le coût d’une attaque informatique ou rançongiciel peut s’évaluer à hauteur de 420 000 € en France.

Pourtant les entreprises n’ont jamais été autant exposées. Le télétravail initié depuis quelques mois maintenant a malheureusement impact immédiat l’augmentation des vecteurs d’attaques. Durant un certain moment et même jusqu’au, aujourd’hui les cybercriminels ont la possibilité d’un paquet beaucoup plus facilement les sociétés qu’avant. Les entreprises ne sont pas les seules cibles. On peut aussi considérer les hôpitaux et les collectivités publiques qui malheureusement cette année ont essuyé aussi de nombreuses attaques de leur côté. En effet, du géant de la construction Bouygues à la mairie de Mitry-Mory dans la Seine-et-Marne, en passant par le cabinet d’avocats Puzzle.

Cet article va aussi vous intéresser : 10 millions de dollars la rançon exigée par les pirates informatiques ayant attaqué Bouygues construction

Tous les secteurs en France ont littéralement été touchés par une attaque rançongiciel. Même les hauts gradés de la justice française n’ont pas été en reste. Enfin les ions notamment à Rémy Heitz ou encore plusieurs magistrats et avocats parisiens, qui sont connus gérer des affaires assez sensibles.

Bref personne n’y échappe. Le cybercriminel continue toujours de s’en au prendre au système en le chiffrant est exigeant le paiement d’une certaine rançon avant de permettre les utilisateurs d’y accéder. Une rançon généralement payable en bitcoin ou tout autre monnaie virtuelle. Mais depuis un moment, les pirates informatiques ne se contentent plus d’exiger une rançon en échange de la clé de déchiffrage qui permettra aujourd’hui à l’administrateur du système d’y accéder, il menace aussi de divulguer les informations confidentielles ou compromettantes qui ont été récoltées dans les systèmes attaquées au cas où les victimes refusent tout simplement de coopérer.

Environ la moitié des entreprises basées en France en déclaré avoir été touché par une attaque au rançongiciel depuis le début de l’année. « Cette vague est mondiale et en hausse constante », explique Jean Bayon de La Tour, responsable cyber Europe, chez Marsh, un courtier en assurance spécialisée dans la sécurité informatique.

L’Agence Nationale de Sécurité des Systèmes d’Information a même signifie avoir dû intervenir près de 104 fois pour aider les sociétés et d’autres collectivités publiques face à ce genre de menace. Alors qu’en 2019 ils n’avaient été dénombré que 54 attaques informatiques. Selon la société de cybersécurité Sophos, 52 % des entreprises en France reconnu avoir observé des attaques au ransomware. Les 12 derniers mois qui viennent de passés.

« En 2019, nous avions déjà noté une hausse de 83 % des sinistres déclarés sur nos polices de cyber-assurances. Et tous nos clients ont été touchés à un moment donné, quel que soit leur secteur d’activité, » note Jean Bayon de La Tour. « De nouvelles opportunités d’attaques, envers beaucoup de commerces et de particuliers ».

Avec l’explosion du travail à distance du fait du coronavirus lors du deuxième trimestre de 2020, les experts ont mentionné que la menace s’est beaucoup plus intensifiée de telle sorte que Interpol à voulu alerter l’ensemble des internautes et organisations : « Les cybercriminels sont en train de développer et d’augmenter leurs attaques à un rythme alarmant, exploitant la peur et l’incertitude causées par la situation économique et sociale instable du fait du Covid-19. La dépendance grandissante dans le monde au Web crée aussi de nouvelles opportunités d’attaques, envers beaucoup de commerces et de particuliers dont la défense n’est pas à jour » soulignait le secrétaire général de la police internationale, Jürgen Stock.

Et bien évidemment les conséquences sont tout simplement dramatique. Selon Jean Bayon de La Tour : « On a plusieurs clients par an en France dont le préjudice dépasse 10 millions d’euros ». Rappelons qu’en 2019, Lise Charmel spécialisée dans la vente de lingeries haute gamme a dû être placée en redressement judiciaire juste après avoir subir une attaque informatique durant le mois de novembre dernier. Les dirigeants avaient choisi de ne pas payer la rançon. Saint-Gobain par contre a perdu 220 millions d’euros parce qu’elle a utilisée une application, qui à la base était ciblée pour atteindre l’administration fiscale.

Contrairement à ce que beaucoup de personnes pensent, les petites et moyennes entreprises ne sont pas moins exposées que les grandes entreprises. Jean Bayon de La Tour note à ce propos : « La conscience du risque de cyberattaque est inversement proportionnelle à la taille du groupe, la plupart des patrons d’entreprises familiales se disent que leurs données n’intéressent personne, ils se trompent et ça peut tuer leur entreprise ». De son côté, le patron de l’Agence Nationale de Sécurité informatique, Guillaume Poupard précise ce fait : « Une PME ne fera jamais de cybersécurité mais elle peut dépenser 5 % de plus pour utiliser des outils sécurisés achetés auprès de prestataires agrées afin de se défendre ». L’Anssi, qui vient d’ailleurs de de publier un guide anti attaques informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quel rapport établir entre ransomwares et cryptomonnaies ?

L’attaque informatique la plus fréquente dans le monde de la cybersécurité aujourd’hui est sans conteste les ransomwares.

Ils se sont de plus en plus développés avec la facilité d’utilisation qu’offraient les monnaies cryptographiques dans les échanges et le paiement de rançon.

« Avec la forte médiatisation de WannaCry, Petya, ou plus récemment de Ryuk et Dharma il est facile d’oublier que les attaques de type ransomware n’ont pas toujours été synonymes de rançon payée en bitcoin, monero ou autre cryptomonnaie. L’alliance entre les deux est encore assez récente. » notait Matthieu Chassain, journaliste. Cependant qu’est-ce qui est à l’initiative de ce rapprochement entre ces différents outils informatiques. Remontons un peu dans l’histoire. on se rappelle que le tout premier programme informatique ayant les caractéristiques d’un Ransonware était un virus de type cheval de Troie dénommé AIDS. Il a apparu exactement en 1989. ses caractéristiques étaient standards aux programmes de rançonnage actuel car il avait pour objectif aussi de chiffrer les noms des dossiers et des fichiers dans DOS. Mais lui, contrairement au programme moderne, ne touchait pas au contenu des fichiers. Cependant il imposait quand même aux victimes touchées par ce chiffrage de payer la somme de 189 dollars en espèce envoyé au pirate informatique via une adresse postale basée au Panama.

A partir de 2005, une évolution a commencé à se faire sentir au niveau du concept de rançonnage par attaque informatique. C’est à partir de là que le véritable programme ransomware tel que l’on connait aujourd’hui a commencé à émerger. Cependant il faut le noter que la première crypto monnaie c’est-à-dire le bitcoin, ne sera réel qu’à partir de l’année 2009. Mais avant l’intérêt portée par les pirates informatiques à la monnaie cryptographique, ces derniers commençaient déjà à accepter des paiements virtuels à travers des plateformes connues à l’époque. On parle notamment de E-gold et Liberty Reserve. Malheureusement, ces plateformes verront leurs fins s’annoncer suite à des poursuites engagées par le département de la justice américaine.

C’est à partir de 2013, que les pirates informatiques vont commencer de plus en plus à s’intéresser aux monnaies numériques tel que le bitcoin pour le règlement de leur rançon, notamment avec le logiciel malveillant CryptoLocker. Il fait partie des premiers à exiger le paiement une rançon en bitcoin afin de donner aux victimes des clés de déchiffrement de leurs fichiers. Selon un expert en sécurité informatique et en technologies de la blockchain, Renaud Lifchitz, ce changement ne doit pas être surprenant. En effet, « les réseaux traditionnels de cybercriminalité atteignent à cette époque leurs limites. Pour fonctionner, ces derniers  avaient mis en place des organisations complexes les rendant vulnérables à des services de police qui multipliaient alors les coopérations pour démanteler les réseaux de cybercriminels. Ils avaient besoin de beaucoup de temps et de ressources pour être efficaces sur toute la ligne : identification de potentielles victimes, développement et déploiement de codes d’exploitation de vulnérabilités, nettoyage et formatage des données, identification d’acheteurs potentiels, recel, et blanchiment d’argent…»

De ce fait, depuis le passage du programme CryptoLocker, l’on a assisté peu à peu à un éclatement des grands groupes de cybercriminels pour donner des groupuscules  encore plus efficace. « Il est aujourd’hui beaucoup plus facile et direct pour un cybercriminel d’agir quasiment seul en adaptant un code d’exploitation public et en diffusant son propre ransomware, en automatisant plus ou moins le paiement des rançons. » disait Renaud Lifchitz.

les pirates informatiques préfèrent malgré tout la monnaie cryptographique à cause de la fluidité qu’elle offre. Comme l’explique notre expert : « Les monnaies fiduciaires classiques posent de nombreux problèmes pour les cybercriminels […], les réglementations bancaires KYC (« Know Your Customer ») et AML (« Anti Money Laundering »), qui peuvent inciter les banques à bloquer ou geler des fonds en cas de transactions suspectes, avec évidemment la connaissance du propriétaire du compte. »

En clair, les monnaies cryptographiques sont une aubaine pour les pirates informatiques qui se sont spécialisés dans les logiciels de rançonnage. En effet ils peuvent ainsi dépasser les limites que pourraient leur infliger des institutions financières classiques : «La cryptomonnaie permet à ses usagers d’être réellement propriétaire de leurs fonds, sans intermédiaire, sans limite arbitraire, en toute liberté, et avec des frais très réduits. ». Éxplique. Renaud Lifchitz. Il ajoutera par ailleurs que les attaques de ransomwares ont « déjà connu leurs heures de gloire et d’apogée : avec l’intégration de solutions anti-ransomwares dans les antivirus du marché, et même dans Windows 10 lui-même, il va être de plus en plus difficile d’attaquer les postes informatiques d’une entreprise, clients ou serveurs. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chantage, une nouvelle technique associée au ransomwares

Un phénomène a vu le jour ces derniers temps.

C’est le fait de publier les données des personnes ou entreprises qui ont été victimes d’une attaque au rançongiciel et qui refusent de payer. En effet, c’est le cas de toutes les entreprises qui ont refusé de payer la rançon exigée par les pirates informatiques auteurs du rançongiciel Maze. Les pirates informatiques ont décidé de diffuser leurs données.

Cet article va aussi vous intéresser : Comment éviter les arnaques du web ?

Et ils ne sont pas les seuls. En effet d’autres pirates informatiques ont décidé d’adopter cette même voie. C’est donc avec désarroi, que nous nous rendons compte que le monde rançongiciel est en train de basculer vers un monde de chantage. Quand on sait qu’avant, ce mode de piratage se limitait globalement à chiffrer des données de manière irréversible jusqu’au paiement de la rançon. La victime devra maintenant compter sur des publications sauvages de leurs données privées sur internet.

La firme de cybersécurité KrebsOnSecurity notifie avoir fait la découverte de la mise en pratique de cette idée folle de divulgation de données. Selon elle, les pirates informatiques à l’origine du rançongiciel Maze, ont créé un site internet où ils ont commencé à lister les structures ciblées, c’est-à-dire celles qui ont refusé de payer. « Les entreprises représentées ici n’ont pas souhaité coopérer avec nous et tenter de cacher notre attaque réussie contre leurs ressources. Attendez de voir ici leurs bases de données et documents privés. Suivez l’actualité ! », peut-on apparemment lire sur le site internet dans un langage plutôt approximatif. On peut compter environ 8 entreprises concernées par cette condamnation virtuelle. les pirates informatiques précise pour chacune des entreprises la date de l’attaque informatique réussie, sans oublier les noms et les adresses IP les terminaux quand ont été touchés. À cela, il ajoute le volume total des données qui ont été dérobés en Go comme preuve. Et pour finir il publie quelques documents. Une sorte de supplice effectuée avec lenteur et précision.

La menace semble véritablement réelle, car la firme de sécurité informatique a réussi à vérifier le caractère authentique des informations qui ont été mises en liste. Et apparemment les pirates Informatique du programme Maze ont déjà mis à exécution une menace pareille vers la fin du mois de novembre. en se fondant sur les affirmations de BleepingComputer, ces pirates informatiques ont déjà mis en ligne près de 700 Mo de données dérobées auprès d’une entreprise de sécurité dénommé d’Allied Universal, qui a aussi refusé de payer. D’après les pirates informatiques, les informations divulguées ne concernent que 10 % des données qui ont en leur possession. ils ont aussi assuré que le reste des données sera publié si l’entreprise persistait dans sa lancée à refuser de payer.

Comme on le disait plus haut, le groupe de pirates du rançongiciel Maze, n’es pas le seul. Ceux du Ransomware Sodinokibi ont aussi commencé à appliquer cette stratégie. Cela a été annoncé dans un forum de pirates informatiques ou ces derniers ont affirmé qu’ils voulait publier des données appartenant à leurs victimes récalcitrantes. ces derniers ont affirmé ne pas comprendre du tout la démarche des entreprises qui consiste à payer plus cher pour restaurer les données au lieu de payer moins cher pour les récupérer. « dépenser 100 millions pour restaurer plutôt que 15 pour acheter (…) Allez expliquer aux investisseurs où est le bénéfice » ont signifié.

Durant le mois de novembre, d’autres pirates informatiques du programme MegaCortex ont menacé aussi leurs victimes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage