SlideShare une entreprise Scribd logo
1  sur  2
Comment éviter la prise d’otage de vos données
Qu’est-ce que c’est un CryptoLocker?
Le CryptoLocker est un virus appartenant à la famille Trojan ransomware, spécialisée dans l’extorsion
de fonds. À côté de ses cousins (CryptoWall, TorrentLocker, TeslaCrypt), il vise principalement les
ordinateurs Windows via les pièces jointes infectées ou, parfois, même à travers le botnet Gameover
ZeuS (si celui-ci est déjà présent sur le système de l’utilisateur). Une fois activé, le programme
malveillant crypte vos fichiers et vous envoie une demande de rançon. Nous pourrions aller plus loin
et comparer cela à la « mafia » de la cybersécurité. Imaginez Al Pacino dans le Parrain tenant vos
données en otage et exigent un paiement en échange de la clé de déchiffrement.
Mode opératoire
La « mafia » CryptoLocker a fait son apparition pour la première fois en septembre 2013, visant toutes
les versions de Windows, y compris Windows XP, Windows Vista, Windows 7 et Windows 8. Comme
toute tentative «criminelle», elle se nourrit du pire cauchemar des utilisateurs : la perte de données.
Mais pourquoi ce virus est-il si dangereux ? Contrairement à ses versions précédentes qui ne touchent
pas à vos données, le CryptoLocker bloque les fichiers avec une clé de chiffrement privée (un mélange
de RSA et AES) détenue seulement par le centre du contrôle, ce qui rend la récupération de données
pratiquement impossible.
À la fin du processus de chiffrement, le malware exécute un programme de paiement (nous pourrions
comparer cela à du « chantage »), demandant une certaine somme, jusqu’à une certaine date, pour
décrypter les fichiers de l’utilisateur. Si les conditions ne sont pas remplies, la clé de chiffrement est
effacée. En d’autres termes, s’il n’y a pas de sauvegarde disponible pour les données chiffrées, il est
fort probable qu’elles ne seront jamais récupérées.
Pertes enregistrées
Tout d’abord, nous devrions probablement commencer par dire que le CryptoLocker d’origine n’est
plus en circulation, suite à l’opération «Tovar», menée par la police en mai 2014, lorsque le botnet
Gameover ZeuS a été détourné. Pour ce faire, la police a impliqué une société spécialisée dans la
sécurité, qui a créé un outil permettant aux utilisateurs de récupérer leurs fichiers de manière gratuite,
en s’appuyant sur la base de données des clés privées utilisées par les logiciels malveillants.
Cependant, même avec la tête de la mafia éliminée, de nouvelles mutations se sont montrées
désireuses de prendre le pouvoir. Le CryptoLocker original a extorqué presque 3 millions $ au cours
de son existence. Ce n’est donc pas étonnant que de nombreux prétendants aient abordé la même
approche (et sous le même nom).
Le plus récent exemple et, à la fois, l’attaque du ransomware le plus médiatisé en Amérique du Nord,
a été enregistré à Hollywood (début février), quand des pirates ont bloqué le réseau informatique d’un
hôpital presbytérien.
Le malware a pris contrôle de l’établissement médical pour une durée de deux semaines, rendent le
personnel incapable de traiter ses patients, jusqu’à ce que finalement une rançon de 16900 $ fut
versée. Cela doit servir de leçon, les CryptoLockers d’aujourd’hui sont plus performants que ceux
d’origine.
Solutions existantes
Puisque le payload du virus CryptoLocker se cache dans la pièce jointe d’un message de phishing,
les antivirus courants ont du mal à empêcher cetype d’infection (lire notre article précédent ici pour en
savoir plus). D’autres solutions disponibles impliquent des stratégies de restriction logicielle (SRL) ou
AppLocker (la version améliorée du SRL), qui permettent aux utilisateurs de contrôler ou de bloquer
le déroulement de fichiers exécutables sur les zones utilisées le plus souvent par les malwares.
Néanmoins, si les utilisateurs ont des droits en tant qu’administrateur sur leurs propres ordinateurs,
ces solutions deviennent incomplètes. Malheureusement, ce scénario est parfois inévitable et, dans
ce cas, les deux outils peuvent être facilement induits en erreur.
Fenêtre d’opportunité
Quoi faire si votre ordinateur est déjà infecté par un CryptoLocker? Tout d’abord, ne paniquez pas. La
bonne nouvelle est qu’il y a une fenêtre d’opportunité dont vous pouvez profiter et, espérons-le, arrêter
la prise d’otage de vos données avant même qu’elle ait commencé.
Lorsqu’un utilisateur lance (sans le savoir) un logiciel malveillant sur son ordinateur, celui s’installe
dans le répertoire de l’utilisateur et obtient la clé publique de son serveur C&C. CryptoLocker
commence le chiffrement des données stockées localement ou dans les drives du réseau partagé et
génère des clés symétriques aléatoires pour chaque fichier qu’il crypte. Le focus est sur les documents
Office, les photos et les vidéos, globalement tout ce qui pourrait être de valeur pour l’utilisateur ciblé.
Il crypte alors la clé aléatoire en utilisant un algorithme asymétrique publique-privé de la clé de
chiffrement (RSA) et les clés de plus de 1024 bits. Ensuite, le virus ajoute cette clé aléatoire au fichier
crypté.
C’est au début de cette phase que Reveelium, notre solution d’analyse comportementale, peut
détecter les signaux faibles correspondant à des tentatives de connexion au centre de contrôle des
logiciels malveillants. Jusqu’à ce que le processus de cryptage soit terminé, les utilisateurs ont une
brève période de temps pour agir et effacer CryptoLocker. Gardez à l’esprit que, une fois enlevé, la
seule façon de récupérer vos données c’est à travers la restauration du système Windows.
Liens :
https://www.reveelium.com/fr/avoid-data-hostage-situation/
https://www.itrust.fr/eviter-la-prise-dotage-de-vos-donnees/

Contenu connexe

Tendances (7)

NextCloud - télétravail
NextCloud - télétravailNextCloud - télétravail
NextCloud - télétravail
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 

Similaire à Comment éviter la prise d’otage de vos données @ITrustBlog

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
 

Similaire à Comment éviter la prise d’otage de vos données @ITrustBlog (20)

Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
 
L’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophiqueL’hygiène informatique des réseaux sociaux : bilan catastrophique
L’hygiène informatique des réseaux sociaux : bilan catastrophique
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Les virus
Les virusLes virus
Les virus
 

Plus de ITrust - Cybersecurity as a Service

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 

Comment éviter la prise d’otage de vos données @ITrustBlog

  • 1. Comment éviter la prise d’otage de vos données Qu’est-ce que c’est un CryptoLocker? Le CryptoLocker est un virus appartenant à la famille Trojan ransomware, spécialisée dans l’extorsion de fonds. À côté de ses cousins (CryptoWall, TorrentLocker, TeslaCrypt), il vise principalement les ordinateurs Windows via les pièces jointes infectées ou, parfois, même à travers le botnet Gameover ZeuS (si celui-ci est déjà présent sur le système de l’utilisateur). Une fois activé, le programme malveillant crypte vos fichiers et vous envoie une demande de rançon. Nous pourrions aller plus loin et comparer cela à la « mafia » de la cybersécurité. Imaginez Al Pacino dans le Parrain tenant vos données en otage et exigent un paiement en échange de la clé de déchiffrement. Mode opératoire La « mafia » CryptoLocker a fait son apparition pour la première fois en septembre 2013, visant toutes les versions de Windows, y compris Windows XP, Windows Vista, Windows 7 et Windows 8. Comme toute tentative «criminelle», elle se nourrit du pire cauchemar des utilisateurs : la perte de données. Mais pourquoi ce virus est-il si dangereux ? Contrairement à ses versions précédentes qui ne touchent pas à vos données, le CryptoLocker bloque les fichiers avec une clé de chiffrement privée (un mélange de RSA et AES) détenue seulement par le centre du contrôle, ce qui rend la récupération de données pratiquement impossible. À la fin du processus de chiffrement, le malware exécute un programme de paiement (nous pourrions comparer cela à du « chantage »), demandant une certaine somme, jusqu’à une certaine date, pour décrypter les fichiers de l’utilisateur. Si les conditions ne sont pas remplies, la clé de chiffrement est effacée. En d’autres termes, s’il n’y a pas de sauvegarde disponible pour les données chiffrées, il est fort probable qu’elles ne seront jamais récupérées. Pertes enregistrées Tout d’abord, nous devrions probablement commencer par dire que le CryptoLocker d’origine n’est plus en circulation, suite à l’opération «Tovar», menée par la police en mai 2014, lorsque le botnet Gameover ZeuS a été détourné. Pour ce faire, la police a impliqué une société spécialisée dans la sécurité, qui a créé un outil permettant aux utilisateurs de récupérer leurs fichiers de manière gratuite, en s’appuyant sur la base de données des clés privées utilisées par les logiciels malveillants. Cependant, même avec la tête de la mafia éliminée, de nouvelles mutations se sont montrées désireuses de prendre le pouvoir. Le CryptoLocker original a extorqué presque 3 millions $ au cours de son existence. Ce n’est donc pas étonnant que de nombreux prétendants aient abordé la même approche (et sous le même nom). Le plus récent exemple et, à la fois, l’attaque du ransomware le plus médiatisé en Amérique du Nord, a été enregistré à Hollywood (début février), quand des pirates ont bloqué le réseau informatique d’un hôpital presbytérien.
  • 2. Le malware a pris contrôle de l’établissement médical pour une durée de deux semaines, rendent le personnel incapable de traiter ses patients, jusqu’à ce que finalement une rançon de 16900 $ fut versée. Cela doit servir de leçon, les CryptoLockers d’aujourd’hui sont plus performants que ceux d’origine. Solutions existantes Puisque le payload du virus CryptoLocker se cache dans la pièce jointe d’un message de phishing, les antivirus courants ont du mal à empêcher cetype d’infection (lire notre article précédent ici pour en savoir plus). D’autres solutions disponibles impliquent des stratégies de restriction logicielle (SRL) ou AppLocker (la version améliorée du SRL), qui permettent aux utilisateurs de contrôler ou de bloquer le déroulement de fichiers exécutables sur les zones utilisées le plus souvent par les malwares. Néanmoins, si les utilisateurs ont des droits en tant qu’administrateur sur leurs propres ordinateurs, ces solutions deviennent incomplètes. Malheureusement, ce scénario est parfois inévitable et, dans ce cas, les deux outils peuvent être facilement induits en erreur. Fenêtre d’opportunité Quoi faire si votre ordinateur est déjà infecté par un CryptoLocker? Tout d’abord, ne paniquez pas. La bonne nouvelle est qu’il y a une fenêtre d’opportunité dont vous pouvez profiter et, espérons-le, arrêter la prise d’otage de vos données avant même qu’elle ait commencé. Lorsqu’un utilisateur lance (sans le savoir) un logiciel malveillant sur son ordinateur, celui s’installe dans le répertoire de l’utilisateur et obtient la clé publique de son serveur C&C. CryptoLocker commence le chiffrement des données stockées localement ou dans les drives du réseau partagé et génère des clés symétriques aléatoires pour chaque fichier qu’il crypte. Le focus est sur les documents Office, les photos et les vidéos, globalement tout ce qui pourrait être de valeur pour l’utilisateur ciblé. Il crypte alors la clé aléatoire en utilisant un algorithme asymétrique publique-privé de la clé de chiffrement (RSA) et les clés de plus de 1024 bits. Ensuite, le virus ajoute cette clé aléatoire au fichier crypté. C’est au début de cette phase que Reveelium, notre solution d’analyse comportementale, peut détecter les signaux faibles correspondant à des tentatives de connexion au centre de contrôle des logiciels malveillants. Jusqu’à ce que le processus de cryptage soit terminé, les utilisateurs ont une brève période de temps pour agir et effacer CryptoLocker. Gardez à l’esprit que, une fois enlevé, la seule façon de récupérer vos données c’est à travers la restauration du système Windows. Liens : https://www.reveelium.com/fr/avoid-data-hostage-situation/ https://www.itrust.fr/eviter-la-prise-dotage-de-vos-donnees/