Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Philadelphia RaaS : quand la cybercriminalité se démocratise !

septembre 2017 par Sophos

Créer et lancer des ransomwares est devenu un jeu d’enfant, quelle que soit la compétence technique de chacun, notamment à cause du Dark Web, où les kits de malwares sont vendus en ligne comme des chaussures ou des jouets sur Amazon : cette tendance s’appelle Ransomware-as-a-Service, et certains peuvent se révéler dangereux, comme Philadelphia.

Lors du Black Hat 2017, Sophos a publié un rapport[1] détaillé plongeant au cœur du fonctionnement d’un kit de ransomware que tout le monde peut acheter pour 400 $. Une fois acheté, les cybercriminels peuvent pirater et chiffrer les données informatiques contre le paiement d’une rançon pour les récupérer.

Les créateurs du kit RaaS, The Rainmakers Labs, gèrent leurs affaires de la même manière qu’une entreprise officielle d’édition de logiciels le ferait en vendant ses produits et ses services. Ils proposent une vidéo d’introduction sur YouTube, expliquant les principes de base du kit et comment personnaliser le ransomware avec une large gamme de fonctionnalités en option. Un « Guide pratique » détaillé, apportant une assistance aux clients pour le paramétrage, est également disponible en accès libre sur le World Wide Web par opposition à la clandestinité et au secret entretenus sur le Dark Web. Alors que ce genre de RaaS existe déjà, la stratégie marketing travaillée et assumée autour de cet outil de type Do-It-Yourself est tout à fait nouvelle, plutôt inquiétante et révélatrice d’un futur peu réjouissant.

Par ailleurs, le produit lui-même est sophistiqué et contient de nombreux paramètres que les acheteurs peuvent changer pour mieux définir la manière d’attaquer leurs victimes, y compris les options « Suivre les victimes sur Google Map » et « Accorder sa clémence ». Ironiquement, cette dernière ne signifie pas nécessairement aider les victimes, mais plutôt aider les cybercriminels à se sortir d’une situation délicate. Cette option existe pour les cas où des amis du cybercriminel se retrouvaient accidentellement pris au piège par exemple.

En outre, Philadelphia propose des options personnalisables comme le texte du message de la rançon qui sera affiché auprès des victimes et la couleur de ce texte, l’affichage du message avant ou après que les données d’une victime ne soient chiffrées, et la « Roulette russe » qui supprime certains fichiers après un certain délai prédéterminé. La « roulette russe » est courante dans les kits de ransomware et est utilisée pour provoquer la panique chez les utilisateurs afin de les inciter à payer plus rapidement. Le fait de disposer d’options de personnalisation permet de générer davantage de profit et ajoute une nouvelle dimension à la cybercriminalité, qui pourrait du même coup augmenter la rapidité d’innovation en matière de ransomware. Dans d’autres cas de RaaS examinés par les SophosLabs, les stratégies de tarification allaient du prélèvement d’un pourcentage sur la rançon provenant des victimes, à la vente d’abonnements pour un accès aux tableaux de bord qui suivent les cyberattaques.

Le rapport révèle également que certains cybercriminels auraient « craqué » ou « piraté » Philadelphia et vendu leur propre version copiée à un moindre coût. Les menaces prêtes à l’emploi facilement disponibles à l’achat constituent une tendance qui ne fera qu’augmenter les enjeux, et la fraude envers les fraudeurs ne fera que continuer.

Pour se protéger efficacement contre tous les types de ransomwares, il est essentiel de respecter quelques mesures défensives :

• Sauvegarder régulièrement et garder une copie récente hors ligne. Il existe des dizaines de situations, hors ransomware, à la suite desquelles des fichiers peuvent disparaître brusquement, telles qu’un incendie, une inondation ou encore un vol. En chiffrant sa sauvegarde, les utilisateurs n’auront plus à vous inquiéter qu’elle tombe entre de mauvaises mains.

• Il faut éviter d’ouvrir des pièces jointes envoyées par email et en provenance de destinataires inconnus, même si le métier de l’utilisateur implique beaucoup de pièces jointes.

• Les malwares qui n’arrivent pas via des macros, se basent souvent sur des failles de sécurité dans des applications populaires, y compris Office, le navigateur, ou encore Flash. En mettant régulièrement ses logiciels à jours, les utilisateurs s’exposeront à moins de failles de sécurité exploitables par des cybercriminels.


[1] « Ransomware-as-a-service (Raas) : anatomie du kit de ransomware Philadelphia », par Dorka Palotay, une experte en cyber-menaces basée au SophosLabs de Budapest, en Hongrie.


Voir les articles précédents

    

Voir les articles suivants