Fermez vos ports, arrêtez de lire vos e-mails, désactivez votre réseau Wi-Fi pour l’amour de Dieu – les cybercriminels améliorent le jeu et vous feront pleurer! Mais comment se protéger de ransomware ?!
Le ransomware appelé Petya (également connu sous le nom de Petrwrap) a fait la une des journaux le 27 juin 2017, se répandant via un mécanisme de mise à jour logicielle officiel d’un programme de comptabilité utilisé par le gouvernement ukrainien avant d’infecter l’Europe et les États-Unis. Depuis, il a touché de grandes entreprises telles que WPP, la société française de matériaux de construction Saint-Gobain et le réacteur nucléaire de Tchernobyl.
Fondamentalement, un malware nommé «Petya» est connu depuis 2016. Ce que nous pouvons observer actuellement est une mise à jour, selon le cabinet de sécurité Symantec. Ce qui le distingue de l’horreur WannaCry est le fait que cette version de ‘Petya’ se propage en interne au sein de réseaux ou par le biais de deux outils d’administration Windows. C’est relativement plus rapide aussi.
En Octobre 2017, une nouvelle souche de ransomware appelée BadRabbit se répand en Europe de l’Est. Probablement créé par les mêmes auteurs que l’épidémie de ransomware Petya / Not Petya en juin, le ransomware BadRabbit utilise un site Web pour diffuser une fausse mise à jour Flash, puis ça vous infecte rapidement.
Avant ça, à compter du 12 mai 2017, les organisations du secteur de la santé et des technologies de l’information de plus de 100 pays ont été touchées par une autre vague de Ransomware, l’une des plus importantes jamais enregistrées à ce jour. Le NHS britannique a dû annuler des interventions chirurgicales, les géants automobiles Renault et Nissan ont dû cesser de produire dans plusieurs usines européennes et de nombreux experts en cybersécurité en Chine et en Grande-Bretagne ont dû faire des heures supplémentaires.
Qu’est-ce que Ransomware?
Ransomware est un malware qui, en cas d’infection, bloque l’accès à tout ou à une partie des informations stockées sur votre appareil. Afin de récupérer vos fichiers de Ransomware, vous devez payer une rançon sur un autre appareil électronique. Même s’il n’a retenu l’attention des médias que récemment, ce modèle malveillant remonte aux années 90 avec le premier logiciel malveillant capable de chiffrer les noms de fichiers. Depuis, Ransomware a évolué et inclut désormais le cryptage avec une clé privée stockée sur les serveurs du cybercriminel. De ce fait, même si l’utilisateur supprime le malware, il ne pourra récupérer aucun des fichiers infectés, ce qui lui laisse la seule option pour payer le montant dû.
Ransomware arrête l’accès aux fichiers situés dans les lecteurs «mappés» de votre appareil. Cela inclut les disques durs externes, les clés USB, les dossiers sur votre réseau ou dans le cloud. Par conséquent, si votre Dropbox est mappée localement, vos fichiers Dropbox seront également victimes du logiciel malveillant.
Ransomware est à la tâche depuis quelque temps déjà
En 2016, le système antivirus populaire Kaspersky Lab a constaté une tendance à la hausse des cyber incidents impliquant Ransomware. Selon la société mondiale de cybersécurité, d’avril 2015 à mars 2016, 2 315 931 utilisateurs dans le monde ont été confrontés à des ransomwares, ce qui représente une augmentation de 17,7% par rapport à 2014. En outre, plus de 4 000 ransomwares ont débuté en 2016 des attaques ont eu lieu chaque jour – une augmentation de 300% par rapport à 2015, selon les mots du FBI.
Les attaques ne visent pas que des individus. Entre janvier et septembre 2016, le nombre de ces attaques contre les entreprises est passé d’une toutes les 2 minutes à une toutes les 40 secondes. Ce qui est plus alarmant, toutefois, est le fait que même après avoir payé, 1 victime de Ransomware sur 3 ne récupère pas ses données.
Les principales sources de Ransomware sont les liens de courrier électronique et les pièces jointes, suivis des applications Web et des médias sociaux, cités dans le récent rapport de Osterman Research, Inc. En fait, dans un autre rapport mené par PhishMe, au troisième trimestre de 2016, 97,25% des courriels de phishing contenaient une forme de logiciel de ransomware, contre 92% au début de l’année. Malheureusement, 30% de ces e-mails de phishing sont ouverts – un taux d’ouverture que chaque vendeur veut bien.
Encore plus… ?
Malspam utilise l’ingénierie sociale pour inciter les gens à ouvrir des pièces jointes ou à cliquer sur des liens en apparaissant comme légitimes, que ce soit en semblant provenir d’une institution de confiance ou d’un ami. Les cybercriminels utilisent l’ingénierie sociale dans d’autres types d’attaques de type ransomware, par exemple en se faisant passer pour le FBI afin de dissuader les utilisateurs de leur payer une somme d’argent pour déverrouiller leurs fichiers.
Une autre méthode d’infection populaire, qui a atteint son apogée en 2016, est la malvertising. La publicité malveillante, ou publicité malveillante, consiste à utiliser la publicité en ligne pour distribuer des logiciels malveillants avec peu ou pas d’interaction de la part de l’utilisateur. Tout en naviguant sur le Web, même sur des sites légitimes, les utilisateurs peuvent être redirigés vers des serveurs criminels sans jamais cliquer sur une annonce. Ces serveurs répertorient des informations détaillées sur les ordinateurs victimes et leur emplacement, puis sélectionnent le logiciel malveillant le mieux adapté. Souvent, ce malware est un ransomware.
Ransomware est à la croisée des chemins en 2018, avec des attaques de moins en moins volumineuses mais de plus en plus sophistiquées (source).
Pour la première fois depuis des années, le ransomware n’est plus la charge utile de choix. La majorité des groupes criminels se tournent vers les trojans bancaires et cryptominers, mais ceux qui continuent avec ransomware sont devenus beaucoup plus avancés.
Symantec : En 2017, le nombre de familles de ransomware a diminué de 71%, mais le nombre de variantes a augmenté de 46%.
Kaspersky: les attaques de Ransomware ont chuté de près de 30% au cours des 12 derniers mois.
Divers facteurs ont contribué à la spirale descendante du ransomware, notamment la surexposition et la sensibilisation accrue (en grande partie grâce à WannaCry et d’autres attaques très médiatisées), la volatilité des crypto-monnaies et l’attention accrue des forces de l’ordre. Mais peut-être que la raison principale est aussi la plus simple: avec la majorité des victimes refusant de payer, les attaques deviennent tout simplement non rentables.
Que faire si vous êtes infecté
Si vous êtes infecté par un ransomware, la règle numéro un est de ne jamais payer la rançon. (Ceci est maintenant un conseil approuvé par le FBI.) Tout ce qui fait est d’encourager les cybercriminels à lancer des attaques supplémentaires contre vous ou quelqu’un d’autre. Cependant, vous pourrez peut-être récupérer certains fichiers cryptés à l’aide de décrypteurs gratuits.
Pour être clair: toutes les familles de ransomwares n’ont pas créé de décrypteurs, souvent parce qu’elles utilisent des algorithmes de cryptage avancés et sophistiqués. Et même s’il existe un décrypteur, il n’est pas toujours clair qu’il s’agisse de la bonne version du malware. Vous ne voulez plus crypter vos fichiers en utilisant un script de décryptage incorrect. Par conséquent, vous devrez porter une attention particulière au message de rançon lui-même, ou peut-être demander conseil à un spécialiste en sécurité / informatique avant d’essayer quoi que ce soit.
Si vous souhaitez tenter de contrecarrer une infection par chiffrement de ransomware, vous devez rester particulièrement vigilant. En cas que vous remarquez que votre système ralentit sans raison apparente, fermez-le et débranchez-le d’Internet. Si, une fois que vous redémarrez, le programme malveillant est toujours actif, il ne pourra ni envoyer ni recevoir d’instructions du serveur de commande et de contrôle. Cela signifie que, sans clé ni moyen d’extraire le paiement, le logiciel malveillant peut rester inactif. À ce stade, téléchargez et installez un produit de sécurité et exécutez une analyse complète. Ensuite, tentez de recuperrer vos fichiers de votre stockage en ligne.
Comment éviter de devenir une victime de Ransomware?
Une fois que vous êtes victime de Ransomware, vous serez isolé de vos propres fichiers. Comme WannaCry, de plus en plus de formulaires Ransomware incluent le cryptage, ce qui limitera vos choix d’action au paiement ou à la perte de vos données. Toutefois, un tel désastre peut être facilement évité en effectuant des sauvegardes régulières de vos données.
Pour éviter de perdre vos données dans une infection par Ransomware, il est important de revenir aux bases de la sécurité en ligne et de comprendre les caractéristiques de la cybercriminalité. Voici comment vous pouvez vous assurer de ne jamais avoir à payer de rançon et d’avoir une protection solide de Ransomware pour vos fichiers.
Comment se protéger de Ransomware – Sauvegardez vos fichiers sur un stockage en ligne bien sécurisé
Avoir une copie supplémentaire de l’intégralité de votre compte numérique est toujours un bon appel, peu importe la raison et le stockage en ligne peut faire l’affaire. La sauvegarde de vos fichiers avec pCloud, par exemple, est très simple, grâce à pCloud Drive. Avec l’application de bureau pour Mac, Windows et Linux, vous pouvez synchroniser toute votre collection numérique de photos, de vidéos et de documents importants avec le cloud. Pour sauvegarder vos fichiers dans pCloud Drive, il vous suffit de cliquer avec le bouton droit de la souris sur le dossier que vous souhaitez synchroniser, de choisir Copier vers pCloud Sync et d’attendre la coche verte.
Contrairement aux autres services de stockage en ligne « mappés » tels que Google Drive et Dropbox, même si vos fichiers pCloud sont infectés par Ransomware, vous pouvez facilement les récupérer et éviter le sinistre de la perte permanente de données importantes.
Récupérez les fichiers infectés par Ransomware avec pCloud Rewind
Egalement, pCloud avait publié une fonctionnalité qui aide aux utilisateurs à restaurer des fichiers corrompus, perdus ou même infectés par Ransomware à partir de la plateforme en ligne. pCloud Rewind est comme la machine à remonter le temps pour la vie numérique. Vous pouvez l’utiliser pour remonter jusqu’à 30 jours dans le passé et vous rappeler des photos, des vidéos, des documents et du contenu partagé supprimés ou infectés par Ransomware à un moment donné. Définissez une heure et une date et explorez toutes les modifications apportées à ce moment – avec la possibilité de restaurer ou de télécharger toute version précédente de vos fichiers en un clic.
La combinaison de pCloud Drive avec pCloud Rewind est l’un des moyens les plus sûrs d’empêcher la perte de vos fichiers par Ransomware. Vous pouvez facilement effectuer des sauvegardes en temps réel de vos fichiers synchronisés et, au cas où vous seriez victime de Ransomware, vous pourrez facilement restaurer chaque fichier infecté en quelques minutes. Pas de rançon payée, pas de fichiers perdus!
Comment se protéger de Ransomware – Encore mieux avec pCloud Crypto
Les fichiers que vous avez mis sur votre disque virtuel sont synchronisés avec votre compte en ligne. Votre compte et bien protégé par les meilleurs standards de l’industrie.
Cela, en soi, ne garantit pas que si quelqu’un obtient un accès sur votre ordinateur, il ne peut pas également chiffrer les dossiers du disque virtuel. Ensuite, lorsque les données sont synchronisées, elles peuvent être répliquées sur votre compte. J’avais déjà expliqué comment récupérer les fichiers grâce au versionnage de fichiers de pCloud, soit avec Rewind, soit avec l’historique de fichiers prolongée (jusqu’à 360 jours suivant la modification)
Avec pCloud Crypto, c’est encore mieux : c’est votre coffre-fort, sur votre ordinateur et en ligne. Même sur votre ordinateur, vous en avez besoin d’un deuxième mot de passe pour accéder à ce dossier. Ce mot de passe est la clé de votre coffre-fort – il ouvre la porte du coffre-fort et tout ce que vous insérez dedans se synchronise en ligne via un canal ultra-sécurisé. Le ransomware peut encrypter uniquement les fichiers dont il a accès. Par contre, sur votre ordinateur, pCloud Crypto peut être toujours verrouillé donc le virus ne pourra pas y accéder. Si vos documents importants sont dedans, vous n’allez avoir rien d’important pour payer une rançon.
Ce qu’est bien dans le cas de pCloud, au contraire de ces deux concurrents principaux au niveau de sécurité de type Connaissance Zero, Sync et Mega, est que la clé sur l’ordinateur du propriétaire de compte n’est pas pré-partagée. C.à.d. chez les concurrents il existe le coffre-fort, mais sa porte dans la maison de propriétaire est ouverte. Chez pCloud vous devez déverrouiller la porte à chaque instant, même vous pouvez la verrouillez à chaque vois que votre ordinateur passe en veille.
Conclusion : il n’y a pas de quoi avoir peur si vous utilisez un stockage en ligne bien sécurisé, voici comment se protéger de Ransomware
On vous a présenté pCloud et pas un de ces concurrents, car nous avons considéré que c’est le seul service qui possède tout pour garder vos données en sécurité : les versions des fichiers sont gardées sur 3 serveurs distincts, vous pouvez avoir ces versions même en version gratuite de ce service (15 jours), vous avez une possibilité de revenir vers une version du compte intérieure et le plus – la sécurité Connaissance Zéro pCloud Crypto vous permet de protéger vos données sensibles dans un coffre-fort ultra sécurisé. Donc, pas besoin de payer une rançon si vous utilisez un tel service.