Comment fonctionnent les attaques par ransomware ?
Une attaque typique de ransomware se déroule en quatre phases.
1. Livraison
La première phase, la livraison, est généralement effectuée par un e-mail de phishing conçu pour inciter un utilisateur à l’ouvrir. L’e-mail semble souvent provenir d’une source fiable, telle qu’une marque connue. Les sociétés de transport, les banques et les grandes enseignes de distribution sont couramment « usurpées » dans des e-mails de phishing qui contiennent des messages concernant un retard de livraison, des achats frauduleux, un solde insuffisant, etc.
Ces e-mails sont conçus pour donner l’impression qu’ils proviennent d’expéditeurs familiers, mais ils contiennent des fichiers malveillants sous forme de PDF ou de liens Google Drive. Ces fichiers contiennent des chargeurs de programmes malveillants qui, une fois le fichier ouvert, déposent le contenu malveillant sur le système de la victime et organisent l’attaque.
2. Exploitation
Au cours de la phase suivante, l’exploitation, l’attaque se propage une fois que le malware a été chargé avec succès. Cette phase commence généralement après que le destinataire ouvre la pièce jointe d’un e-mail qui transmet le malware à un appareil.
Si l’appareil infecté se trouve sur un réseau, le programme malveillant identifie le contrôleur de domaine avec lequel l’appareil communique. Une fois celui-ci identifié, il dérobe les informations d’identification, ce qui lui permet de se déplacer sur le réseau et d’infecter d’autres appareils.
3. Rappel
La phase suivante est le rappel, au cours duquel la charge utile du malware tente de communiquer avec ses serveurs de commande et de contrôle (C2) où sont envoyées les données dérobées.
4. Exécution
Les serveurs C2 envoient ensuite à la charge utile des instructions sur la manière d’exécuter la phase finale : l’exécution. Au cours de cette phase, le malware dérobe des données et installe le ransomware, chiffrant et verrouillant le système ou les données afin que le particulier ou l’entreprise ne puisse y accéder. La victime dispose généralement d’un temps limité pour payer une rançon avant que les données ne soient perdues à jamais ; parfois, les demandes de rançon augmentent dans les dernières heures précédant la fin du délai de paiement.
Si elles paient la rançon, les victimes sont censées obtenir une clé de déchiffrement qui leur permet de récupérer leurs données, toutefois elles n’obtiennent pas toujours la clé, et même lorsqu’elles l’obtiennent, celle-ci ne fonctionne pas toujours.
Lors de récentes attaques, certains criminels ont commencé à dérober les données avant de les chiffrer, pour ensuite menacer de les exposer. De cette façon, même si les victimes disposent de solides sauvegardes, elles sont plus susceptibles de payer la rançon.