SlideShare une entreprise Scribd logo
Ahmed JOUINI
Avril 2017
Un ransomware (rançongiciel en français) est un logiciel malveillant
qui prend en otage les données numériques de deux manières:
1. Bloquer l’accès aux ressources du système informatique.
2. Chiffre les données contenues sur la machine victime et
demande une rançon en échange d'une clé permettant de les
déchiffrer.
2
 PC Cyborg
 1989 : La première apparition d’un ransomware « PC Cyborg »:
 Ce ransomware rendait inopérant le système de la victime en modifiant le nom de
l’ensemble des fichiers systèmes et réclamait 189$ pour effectuer un retour
arrière.
3
4
5
Exercice 3:Le trésor de Beale
Exercice1: Code Morse
Exercice 2:code QR-2
6
 Si Alice veut envoyer le message 011110 à Bob, elle va devoir choisir une clé (101101). Elle va
coder le message en utilisant la fonction XOR :
101101 clé
+ 011110 + message clair
= 110011 = message chiffré
 Ensuite, elle envoie le messager crypté 110011 ainsi que la clef à Bob(101101). Celui-ci, toujours
en appliquant la fonction XOR, va pouvoir récupérer le message original :
110011 message chiffré
+ 101101 + clé
= 011110 = message clair
7
8
AES  Symétrique
 3.4 x 1038 clés de 128-bit possibles , 6.2 x 1057 clés de 192-bit possibles ,1.1 x 1077
clés de 256-bit possibles.
 Les étapes : Blocs cryptés de 128 bits (C) par une séquence de Nr opérations ou
« rounds » (10 pour 128, 12 pour 192 et 14 rounds pour 256.
RSA  RSA= Rivest, Adi Shamir et Leonard Adleman, Asymétrique , minimum de 2048 bits.
 Les étapes :
- Création des clés : La clé secrète : 2 grands nombres premiers p et q; La clé publique :
n=pq ; un entier e premier avec (p-1)(q-1)
- Chiffrement : le chiffrement d'un message M en un message codé C: C = Me mod n
- Déchiffrement : M = Cd mod n tel que e.d = 1 mod [(p-1)(q-1)]
ECDSA  ECDSA :Elliptic Curve Digital Signature Algorithm.
 y 2 = x 3 + ax + b (representation)
 ECDSA utilisé avec des clés de 256 bits dans bitcoin offre une sécurité comparable à
RSA sur 3072 bits.
 Echange des clés.
9
 Les ransomwares utilisent :
 Le chiffrement symétrique pour chiffrer
les fichiers des victimes
 Le chiffrement asymétrique pour
protéger la clé secrète symétrique.
 Après avoir servi au chiffrement, la clé
symétrique est souvent exfiltrée ou
stockée sur le système affecté.
10
Les Cibles des Ransomwares
11
Smart TV
BD Mongo/mysqlWindows
Site Web
Linux
Android
12
13
http://www.austintaylor.io/ransomware/visualization/2017/01/07/ransomware-year-in-review-timeline/
Statistiques
14
Statistiques
15
16
17
 Victimes: Windows XP, Windows Vista,
Windows 7, and Windows 8...
 Types des fichiers: *.odt, *.ods, *.odp,
*.odm, *.odc, *.odb, *.doc, *.docx, *.docm,
*.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk,
*.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst,
*.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *…
 Algorithme de chiffrement : RSA
2048,4096…
 Diffusé par des campagnes d'e-mails
 Utilisation des réseaux Tor.
 Communication avec les serveurs C&C.
 Bitcoin(généralement 300 dollars)
Exemple 2 :CTB-Locker
18
- CTB Locker = Curve-Tor-Bitcoin Locker
- Victimes: Windows XP, Windows Vista…
- Algorithme de chiffrement : ECC(Elliptic curve
cryptography)
- Bitcoin: 3 BTC ( $630).
- Utilisation des réseaux Tor.
- Vecteur d’ infection: L’utilisateur reçoit un
Email avec une pièce jointe de type ZIP ou
CAB
- les fichiers sont définitivement perdus.
- La seule solution : restaurer les fichiers depuis
une sauvegarde saine si elle existe.
Exemple 2 :CTB-Locker
19
Exemple 2 : CBT-Locker pour site web
20
- Victimes: Wordpress : index.php , index.html ,
original_index.php , original_index.html
- Algorithme de chiffrement : AES-256
- Bitcoin: 4 BTC
- Utilisation de chat.
Exemple 2 : CBT-Locker pour site web
21
inurl:.readme_for_decrypt.txt
"We give you the opportunity to decipher 2 files free!"
Exemple 2 : CBT-Locker pour site web
22
Mais, Quelle est La solution?
23
Solutions
24
Solution 1 Solution 2 Solution 3
Solution 4:les Bonnes pratiques
25
Solution 4:les Bonnes pratiques
26
Guide proposé par ANSI
 Sauvegarder vos données sensibles.
 Créer, périodiquement, des points de restauration.
 Vérifier l'authenticité et la fiabilité des expéditeurs avant
la lecture de chaque message reçu par e-mail ou survotre
réseau sociaux (Facebook,Twitter …)
 Vérifier tous les messages portant des pièces jointes du type :
.js (Javascript), .jar (java), .bat(Batch), .exe (fichier
exécutable), .scr ( Screen saver),.com (COM file),.vbs
(VisualBasic Script) ;
 Scanner immédiatement chaque périphérique USB.
 Désactiver l'exécution automatique des macros.
 Mettre à jour régulièrement votre solution antivirale
 …
Comment supprimer le CTB-locker
27
https://www.youtube.com/watch?v=ifKNf4qbAM0
Les ransomwares jouiniahmed

Contenu connexe

Similaire à Les ransomwares jouiniahmed

CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
SaraNamane
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdf
Trust22
 
gozone_minicours_porlan cartographie pour la robotique
gozone_minicours_porlan cartographie pour la robotiquegozone_minicours_porlan cartographie pour la robotique
gozone_minicours_porlan cartographie pour la robotique
syvortsotin
 
RSA
RSARSA
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
noureddineb
 
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashSthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
StHack
 
Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdf
Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdfCh_2-partie_1-Failles de sécurité informatique sur Internet.pdf
Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdf
Nafissa11
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
Raouf Jaziri
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
idir3
 
haking wep
haking wep haking wep
haking wep
Faissal AFIFI
 
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
DocDoku
 
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
SamiraElMargae1
 
191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles
Geeks Anonymes
 
Turbo code
Turbo codeTurbo code
Turbo code
n allali
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
Démystifier la Blockchain
Démystifier la BlockchainDémystifier la Blockchain
Démystifier la Blockchain
Clément Hallet
 
D226 chapitre 6
D226 chapitre 6D226 chapitre 6
D226 chapitre 6WanisAMER
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
Blandine Delaporte
 

Similaire à Les ransomwares jouiniahmed (20)

CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdf
 
gozone_minicours_porlan cartographie pour la robotique
gozone_minicours_porlan cartographie pour la robotiquegozone_minicours_porlan cartographie pour la robotique
gozone_minicours_porlan cartographie pour la robotique
 
RSA
RSARSA
RSA
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
 
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashSthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
 
Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdf
Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdfCh_2-partie_1-Failles de sécurité informatique sur Internet.pdf
Ch_2-partie_1-Failles de sécurité informatique sur Internet.pdf
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
 
haking wep
haking wep haking wep
haking wep
 
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
Les ZAPeroTech #3 : à la découverte de NBitcoin en C#
 
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
 
191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles
 
Turbo code
Turbo codeTurbo code
Turbo code
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
Démystifier la Blockchain
Démystifier la BlockchainDémystifier la Blockchain
Démystifier la Blockchain
 
D226 chapitre 6
D226 chapitre 6D226 chapitre 6
D226 chapitre 6
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 

Les ransomwares jouiniahmed

  • 2. Un ransomware (rançongiciel en français) est un logiciel malveillant qui prend en otage les données numériques de deux manières: 1. Bloquer l’accès aux ressources du système informatique. 2. Chiffre les données contenues sur la machine victime et demande une rançon en échange d'une clé permettant de les déchiffrer. 2
  • 3.  PC Cyborg  1989 : La première apparition d’un ransomware « PC Cyborg »:  Ce ransomware rendait inopérant le système de la victime en modifiant le nom de l’ensemble des fichiers systèmes et réclamait 189$ pour effectuer un retour arrière. 3
  • 4. 4
  • 5. 5 Exercice 3:Le trésor de Beale Exercice1: Code Morse Exercice 2:code QR-2
  • 6. 6  Si Alice veut envoyer le message 011110 à Bob, elle va devoir choisir une clé (101101). Elle va coder le message en utilisant la fonction XOR : 101101 clé + 011110 + message clair = 110011 = message chiffré  Ensuite, elle envoie le messager crypté 110011 ainsi que la clef à Bob(101101). Celui-ci, toujours en appliquant la fonction XOR, va pouvoir récupérer le message original : 110011 message chiffré + 101101 + clé = 011110 = message clair
  • 7. 7
  • 8. 8 AES  Symétrique  3.4 x 1038 clés de 128-bit possibles , 6.2 x 1057 clés de 192-bit possibles ,1.1 x 1077 clés de 256-bit possibles.  Les étapes : Blocs cryptés de 128 bits (C) par une séquence de Nr opérations ou « rounds » (10 pour 128, 12 pour 192 et 14 rounds pour 256. RSA  RSA= Rivest, Adi Shamir et Leonard Adleman, Asymétrique , minimum de 2048 bits.  Les étapes : - Création des clés : La clé secrète : 2 grands nombres premiers p et q; La clé publique : n=pq ; un entier e premier avec (p-1)(q-1) - Chiffrement : le chiffrement d'un message M en un message codé C: C = Me mod n - Déchiffrement : M = Cd mod n tel que e.d = 1 mod [(p-1)(q-1)] ECDSA  ECDSA :Elliptic Curve Digital Signature Algorithm.  y 2 = x 3 + ax + b (representation)  ECDSA utilisé avec des clés de 256 bits dans bitcoin offre une sécurité comparable à RSA sur 3072 bits.  Echange des clés.
  • 9. 9  Les ransomwares utilisent :  Le chiffrement symétrique pour chiffrer les fichiers des victimes  Le chiffrement asymétrique pour protéger la clé secrète symétrique.  Après avoir servi au chiffrement, la clé symétrique est souvent exfiltrée ou stockée sur le système affecté.
  • 10. 10
  • 11. Les Cibles des Ransomwares 11 Smart TV BD Mongo/mysqlWindows Site Web Linux Android
  • 12. 12
  • 16. 16
  • 17. 17  Victimes: Windows XP, Windows Vista, Windows 7, and Windows 8...  Types des fichiers: *.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *…  Algorithme de chiffrement : RSA 2048,4096…  Diffusé par des campagnes d'e-mails  Utilisation des réseaux Tor.  Communication avec les serveurs C&C.  Bitcoin(généralement 300 dollars)
  • 18. Exemple 2 :CTB-Locker 18 - CTB Locker = Curve-Tor-Bitcoin Locker - Victimes: Windows XP, Windows Vista… - Algorithme de chiffrement : ECC(Elliptic curve cryptography) - Bitcoin: 3 BTC ( $630). - Utilisation des réseaux Tor. - Vecteur d’ infection: L’utilisateur reçoit un Email avec une pièce jointe de type ZIP ou CAB - les fichiers sont définitivement perdus. - La seule solution : restaurer les fichiers depuis une sauvegarde saine si elle existe.
  • 20. Exemple 2 : CBT-Locker pour site web 20 - Victimes: Wordpress : index.php , index.html , original_index.php , original_index.html - Algorithme de chiffrement : AES-256 - Bitcoin: 4 BTC - Utilisation de chat.
  • 21. Exemple 2 : CBT-Locker pour site web 21 inurl:.readme_for_decrypt.txt "We give you the opportunity to decipher 2 files free!"
  • 22. Exemple 2 : CBT-Locker pour site web 22
  • 23. Mais, Quelle est La solution? 23
  • 25. Solution 4:les Bonnes pratiques 25
  • 26. Solution 4:les Bonnes pratiques 26 Guide proposé par ANSI  Sauvegarder vos données sensibles.  Créer, périodiquement, des points de restauration.  Vérifier l'authenticité et la fiabilité des expéditeurs avant la lecture de chaque message reçu par e-mail ou survotre réseau sociaux (Facebook,Twitter …)  Vérifier tous les messages portant des pièces jointes du type : .js (Javascript), .jar (java), .bat(Batch), .exe (fichier exécutable), .scr ( Screen saver),.com (COM file),.vbs (VisualBasic Script) ;  Scanner immédiatement chaque périphérique USB.  Désactiver l'exécution automatique des macros.  Mettre à jour régulièrement votre solution antivirale  …
  • 27. Comment supprimer le CTB-locker 27 https://www.youtube.com/watch?v=ifKNf4qbAM0