Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ransomware : le tournant 2017

février 2018 par G DATA

G DATA revient sur les vagues d’attaques par ransomwares perpétuées en 2017 et décortiquent ces nouveaux malwares.

Durant l’année passée, les vecteurs d’attaque des ransomwares les plus communs ont été les spams et les exploit-kits. Les spams envoyés par des botnets incitent l’utilisateur à exécuter le code malveillant. Du côté des exploit-kits, l’exécution par l’utilisateur est également nécessaire.

L’acte de chiffrement est le même et utilise les algorithmes de chiffrement AES et RSA. Les paiements sont effectués en cryptomonnaie et via TOR. Certains ransomwares, tels que CryptXXX utilisent des outils de vol de données additionnels qui leur assurent de récupérer des informations pouvant être monétisées, même si la victime refuse de payer. Dans la même lignée, on trouve Petya, BadRabbit et les nouvelles variantes de Spora.

L’avènement des Ransomworm

Mais en 2017, un nouveau vecteur a émergé. Il consiste dans l’utilisation d’un exploit qui attaque des vulnérabilités dans le protocole réseau. Le ransomware se comporte alors comme un verre et se diffuse de lui-même vers d’autres ordinateurs du réseau à l’insu de l’utilisateur. C’est ce qu’on appelle les « Ransomworm ».

L’enseignement de WannaCry ou l’importance des mises à jour OS

Regardons de plus près WannaCry. L’infection s’est propagée via « Eternal Blue Exploit », un projet d’exploit de la NSA, qui a fuité. L’idée était d’exploiter une faille de Microsoft Windows dans le protocole Server Message Block (SMB) qui est activé par défaut dans le partage de fichiers réseau. Cette faille avait pourtant été déjà corrigée et le correctif était déjà publié en mars 2017 dans MS 17-010., deux moins avant la déferlante WannaCry. Ainsi, les machines infectées n’étaient pas à jour ou le système d’exploitation était trop ancien pour recevoir le correctif. En regardant la longue liste de vulnérabilités disponibles en ligne, on peut se dire que l’exploitation de failles de sécurité a de beaux jours à vivre !


Voir les articles précédents

    

Voir les articles suivants