Assiste.com
cr 31.08.2020 r+ 08.11.2023 r- 16.02.2024 Pierre Pinard.
Dossier (collection) : Cryptowares (ransomwares, crypto-ransomwares) |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Vous ne savez pas développer un crypto-ransomware ? Achetez un service clé en main auprès d’un groupe de hackers professionnels !
Conti est un outil de fabrication de crypto-ransomwares (rançongiciel) observé depuis fin 2019, distribué par le groupe de hackers « Wizard Spider » basé à Saint-Pétersbourg, en Russie. Toutes les versions de Microsoft Windows sont connues pour être affectées. Début mai 2022, le gouvernement des États-Unis a offert une récompense pouvant aller jusqu'à 10 millions de dollars pour des informations sur le groupe.
Conti est utilisé dans des attaques humaines contre des organisations et des institutions des états, en Amérique du Nord et en Europe. Conti est proposé aux cybercriminels sous la forme de vente clé en main d’une prestation de service : c’est le Ransomware-as-a-Service (RaaS) et « Wizard Spider », qui a eu jusqu'à 100 employés (programmeurs, etc.) est le premier utilisateur de Conti, son générateur de crypto-ransomware.
Contrairement à la majorité des crypto-ransomwares, qui sont mono-comportement, Conti est un générateur paramétrable de crypto-ransomwares dont le comportement du chiffrement est entièrement sur mesure, ce qui rend quasi impossible les tentatives de développement d’une solution universelle de déchiffrement, Conti étant multiple.
Conti implémente sa propre version d'AES-256 (Advanced Encryption Standard) qui utilise jusqu'à 32 threads logiques individuels (32 processus simultanés), ce qui le rend beaucoup plus rapide que la plupart des autres crypto-ransomwares.
Le gang « Wizard Spider » exploite un site à partir duquel il peut divulguer des documents capturés depuis 2020, décryptés, à titre de preuves qu'il dispose bien du décrypteur fonctionnel. Il menace ainsi les organisations et institutions étatiques victimes et fait simultanément de la publicité pour recruter des « clients ». Le même « Wizard Spider » a exploité le crypto-ransomware Ryuk.
Une fois un système pénétré, « Conti » essaiera de supprimer les sauvegardes instantanées en ligne des volumes. Il essaiera de mettre fin à un certain nombre de services à l'aide de « Restart Manager » pour s'assurer qu'il peut chiffrer les fichiers qu'utilise l’organisation pénétrée. Cela désactive la surveillance en temps réel et désinstalle l'application Windows Defender. Le comportement par défaut consiste à chiffrer tous les fichiers sur les lecteurs « Server Message Block » (SMB - un protocole de partage totalement obsolète, faillible, mais conservé par Microsoft pour des raisons de compatibilité) locaux et en réseau, en ignorant les fichiers avec les extensions DLL, .exe, .sys et .lnk. Conti est également capable de cibler des lecteurs spécifiques ainsi que des adresses IP individuelles.
Le seul moyen garanti de récupérer les fichiers cryptés, sans payer la rançon, est de restaurer tous les fichiers concernés à partir de leur sauvegarde la plus récente avant l’attaque. Il est évident que la connexion des sauvegardes ne doit se faire que sur un parc totalement décontaminé, sinon les sauvegardes seront immédiatement chiffrées, elles aussi (faire des sauvegardes des sauvegardes à partir d’un appareil servant de banc de copie, sans aucune autre logique).
Lors de l'invasion russe de l'Ukraine, le 24 février 2022, le groupe « Wizard Spider » a annoncé son soutien à la Russie et a menacé de déployer des « mesures de représailles » si des cyberattaques étaient lancées contre la Russie. En réponse, environ 60 000 messages des journaux de discussion internes à « Wizard Spider » ont été divulgués par une personne anonyme qui a indiqué son soutien à l'Ukraine ainsi que le code source de Conti et d'autres fichiers utilisés par « Wizard Spider ».
Les fuites couvrent la période allant du début de 2020 au 27 février 2022 et consistent en plus de 60 000 messages de chat. La plupart des messages divulgués étaient des messages directs envoyés via Jabber. Les attaques ont été coordonnées à l'aide de Rocket.Chat. Les fuites sont fragmentées.
Certains des messages sont des discussions sur des actions de Cozy Bear (un groupe de hackers qui pourrait être lié aux renseignements russes, notamment le FSB. Ce groupe cible des gouvernements, des partis politiques, des entreprises, des think tanks, etc.) dans le piratage des chercheurs sur COVID-19. Kimberly Goody, directrice de l'analyse de la cybercriminalité chez Mandiant (une entreprise américaine de cybersécurité, filiale de Google, qui publie en février 2013 un rapport impliquant directement la Chine dans le cyberespionnage), affirme que les références à une source externe anonyme dans les journaux pourraient être utiles au gang. Elle souligne la mention dans les fuites de l'avenue Liteyny à Saint-Pétersbourg, qui abrite les bureaux locaux du FSB, comme preuve que la source externe pourrait être le gouvernement russe.
Les opinions exprimées dans les fuites incluent le soutien à Vladimir Poutine, Vladimir Zhirinovsky, l'antisémitisme (y compris envers Volodymyr Zelenskyy). Un membre connu sous le nom de Patrick a répété plusieurs fausses affirmations faites par Poutine au sujet de l'Ukraine. Patrick vit en Australie et peut être un citoyen russe.
Certains messages montrent une obsession pour Brian Krebs (journaliste américain spécialiste en cybersécurité).
Des messages contenant de l'homophobie, de la misogynie et des références à la maltraitance des enfants ont également été trouvés.
Dans les semaines qui ont suivi la fuite, le groupe « Wizard Spider » s'est dissous. Un rapport de Recorded Future a déclaré qu'ils ne pensaient pas que la fuite soit une cause directe de la dissolution, mais qu'elle avait accéléré les tensions déjà existantes au sein du groupe.
Le membre le plus ancien de « Wizard Spider » est connu sous les pseudonymes Stern ou Demon et agit en tant que PDG. Un autre membre connu sous le nom de Mango agit en tant que directeur général et communique fréquemment avec Stern. Mango a dit à Stern, dans un message, qu'il y avait 62 personnes dans l'équipe principale. Les nombres impliqués fluctuent, atteignant jusqu'à 100. En raison du roulement constant des membres, le groupe recrute constamment sur des sites de recrutement légitimes et des sites de pirates (dark web).
Les programmeurs ordinaires gagnent environ 1 500 à 2 000 dollars par mois, et les membres négociant des paiements de rançon peuvent prendre une part des bénéfices. En avril 2021, un membre a affirmé qu'un journaliste anonyme avait pris une part de 5 % des paiements de rançongiciels en faisant pression sur les victimes pour qu'elles paient.
En mai 2022, le gouvernement des États-Unis a offert une récompense allant jusqu'à :
15 millions de dollars pour des informations sur le groupe.
10 millions de dollars pour l'identité ou l'emplacement de ses dirigeants.
5 millions de dollars pour des informations conduisant à l'arrestation de quiconque conspirant avec lui.
VMware Carbon Black a publié un rapport technique sur le ransomware « Conti ».
Très peu de sites Web victimes d’un crypto-ransomware se font connaître (et encore moins les institutions des états). Ce serait avouer que leur système est faillible et que les données privées des utilisateurs ou des citoyens administrés peuvent être révélées ou exploitées, y compris dans des usurpations d’identité.
Scottish Environment Protection Agency
Fat Face
Health Service Executive in the Republic of Ireland.
Waikato District Health Board in New Zealand.
Shutterfly.
KP Snacks.
Nordic Choice Hotels.
Annonce |
Décrypteur gratuit du crypto-ransomware Conti.
Le 17 mars 2023, Kaspersky dévoile un nouvel outil pour déchiffrer les fichiers cryptés avec le crypto-ransomware Conti et ses nombreuses variantes de chiffrage.
Kaspersky présente un nouvel outil dans sa collection d’outils gratuits de déchiffrement des crypto-ransomwares. Celui-ci assiste les victimes d’attaques par l’une des innombrables variantes du générateur de crypto-ransomwares Conti. Conti est un générateur de crypto-ransomwares du groupe de hackers russes « Wizard Spider ». Ces crypto-ransomwares dominent la scène du cybercrime depuis 2019. Les données relatives à Conti, dont son code source, ont fuité en mars 2022 à la suite d’un conflit interne lié à la crise géopolitique en Europe (déclaration de guerre et attaque de l’Ukraine par la Russie le 24 février 2022). Un employé de « Wizard Spider » est pro-ukrainien et révèle diverses parties de Conti, dont son code source.
Fin février 2023, les experts de Kaspersky ont découvert une nouvelle partie de ces données ayant été divulguées sur des forums. Après analyse, ils ont découvert 258 clés privées, codes sources et déchiffreurs précompilés, ce qui a permis à Kaspersky de mettre à jour son déchiffreur destiné aux victimes de ces nouvelles versions du crypto-ransomware Conti, disponible en libre accès.
Conti est apparu fin 2019 et a été très actif durant toute l’année 2020, causant plus de 13% de toutes les attaques en crypto-ransomware pendant cette période. Néanmoins, il y a un an, après la fuite de son code source, de nombreuses altérations de Conti ont été générées, et exploitées par divers groupes criminels pour mener de nouvelles attaques.
Le variant du malware dont les clés ont fuité a été découvert par les experts de Kaspersky en décembre 2022. Cette souche a été utilisée dans de nombreuses attaques contre des entreprises et institutions publiques.
Les clés privées ayant fuité sont localisées dans 257 dossiers (seul un de ces dossiers contient 2 clés). Certains contiennent des déchiffreurs déjà générés et plusieurs fichiers ordinaires : documents, photos, etc. Nous pouvons supposer que ces derniers sont des fichiers tests – quelques fichiers que la victime envoie aux attaquants pour s’assurer que ces fichiers puissent être déchiffrés.
Trente-quatre de ces dossiers nomment explicitement des entreprises et des agences gouvernementales. En supposant qu’un dossier équivaut à une victime, et que les déchiffreurs ont été générés pour les victimes ayant payé la rançon, nous pouvons alors estimer que 14 victimes sur les 257 ont payé la rançon aux attaquants.
Après avoir analysé les données, les experts de Kaspersky ont donc publié une nouvelle version de l’outil de déchiffrement public pour aider toutes les victimes de cette modification du ransomware Conti. Le code de déchiffrement et toutes les 258 clés ont été ajoutés dans la dernière version de l’utilitaire gratuit de Kaspersky « RakhniDecryptor 1.40.0.00 ». De plus, l’outil de déchiffrement a été ajouté au site « No Ransom » de Kaspersky.
Fedor Sinitsyn, chef d’équipe d’analystes de malwares chez Kaspersky.
« Depuis plusieurs années consécutives, le ransomware demeure un outil majeur utilisé par les cybercriminels. Néanmoins, puisque nous avons étudié les TTPs (Tactiques, Techniques et Procédures) de nombreux groupes de ransomware et découvert que beaucoup d’entre eux opéraient de manière similaire, éviter les attaques est devenu un peu plus facile. Les outils de déchiffrement des nouvelles modifications de Conti sont d’ores et déjà disponibles sur notre page web « No Ransom ». Nous souhaiterions néanmoins rappeler que la meilleure des stratégies est de renforcer ses défenses et d’arrêter les attaquants aux premières étapes de leurs tentatives d’intrusion, afin d’éviter le déploiement du crypto-ransomware et ainsi minimiser les conséquences de l’attaque ».
Pour vous protéger, vous et votre entreprise contre les attaques par ransomware, envisagez de suivre les règles proposées par Kaspersky :
N’exposez pas les services d’accès au poste de travail à distance (comme le RDP - Remote Desktop Protocol) aux réseaux publics à moins que cela ne soit absolument nécessaire et utilisez toujours des mots de passe robustes pour y accéder.
Installez rapidement les correctifs disponibles pour les solutions VPN commerciales fournissant un accès aux employés distants et agissant comme des passerelles dans votre réseau.
Concentrez votre stratégie de défense sur la détection des mouvements latéraux et l'exfiltration de données vers l'internet. Accordez une attention particulière au trafic sortant afin de détecter les connexions des cybercriminels.
Sauvegardez régulièrement vos données. Assurez-vous de pouvoir y accéder rapidement en cas d'urgence.
Utilisez des solutions telles que Kaspersky Endpoint Detection and Response Expert et le service Kaspersky Managed Detection and Response qui permettent d'identifier et d'arrêter l'attaque à un stade précoce, avant que les attaquants n'atteignent leurs objectifs finaux.
Utilisez les dernières informations de Threat Intelligence pour rester au courant des TTP utilisées par les acteurs de la menace. Le portail Kaspersky Threat Intelligence est un point d'accès unique à la TI (Technologie de l'information) de Kaspersky, fournissant des données sur les cyberattaques et des informations recueillies par notre équipe depuis 25 ans. Pour aider les entreprises à mettre en place des défenses efficaces en ces temps troublés, Kaspersky a annoncé l'accès gratuit à des informations indépendantes, continuellement mises à jour et provenant du monde entier sur les cyberattaques et les menaces en cours. Demandez l'accès à cette offre ici.
Recherche de l’existence, à ce jour, d’un décrypteur gratuit en utilisant les moteurs de recherche protégeant la vie privée (et Google pour comparaison).
Annonce |
Il ne s'agit pas de décontaminer votre appareil après contamination en utilisant un outil faisant une analyse en temps différé (à la demande [« On-demand »]), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »). Donc tous les outils de type antivirus monomoteurs gratuits en ligne ou antivirus multimoteurs gratuits en ligne ne sont strictement d'aucune utilité : ils arrivent trop tard, après la contamination. Seuls les outils temps réel protègent.
Il y a les outils habituels indispensables et incontournables comme Kaspersky ou BitDefender.
Il y a l'extraordinaire Malwarebytes Premium (ou Endpoint) qui peut être utilisé seul ou côte à côte avec l'un des deux précédents.
Malwarebytes Premium (ou Endpoint) pratique le mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés).
Malwarebytes Premium (ou Endpoint) peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques.
Annonce |
Le terme le plus utilisé est ransomware. Certes, il y a demande de rançon, mais, avec la malveillance , il y a, également, bien autre chose : il y a chiffrement/cryptage des fichiers de données de l'utilisateur/la victime.
Des termes ou expressions divers, plus précis et explicites que ransomware, sont utilisés/utilisables :
est un « Crypto-ransomware » (ce terme est le meilleur, le plus explicite, le seul qui devrait être utilisé)
est un « Cryptoware »
est un « Ransomcrypt »
est un « Virus de chiffrement des données »
est un « Virus de chiffrement des fichiers »
est un « File-encrypting viruses »
est un « Data-encrypting viruses »
est un « Ransomware de chiffrement des données »
est un « Ransomware de chiffrement des fichiers »
est un « File-encrypting ransomware »
est un « Data-encrypting ransomware »
est un « Crypto-virus »
est un « Virus d'extorsion »
est un « Cryptovirus d'extorsion »
Annonce |
Les ransomwares sont apparus longtemps avant les crypto-ransomwares. Les deux bloquent l'ordinateur et vous soumettent une demande de rançon pour vous permettre d'en retrouver l'usage.
Les ransomwares sont aisés à éradiquer sans aucune séquelle et l'ordinateur est facile à redémarrer. Ils bloquent l'ordinateur et affichent une demande de rançon sous un prétexte quelconque : « Gendarmerie : nous avons détecté des opérations illégales faites depuis cet ordinateur. Votre ordinateur est bloqué jusqu'à ce que vous payiez une amende de 300 €. Conditions de paiement ci-dessous. » D'ailleurs, un synonyme de ransomware est « Virus Gendarmerie ». Tous les bons antivirus temps réel (Kaspersky ou Bitdefender) et les bons antimalwares temps réel (Malwarebytes ou Emsisoft) les bloquent avant l'attaque et les éradiquent. Tous les forums d'entraide à la décontamination peuvent vous assister gracieusement.
Les crypto-ransomwares, c'est autre chose et le chiffrement des données est souvent incassable et dramatique. Les crypto-ransomwares chiffrent (cryptent) tous vos fichiers utilisateur, locaux, sur supports amovibles, dans les supports du réseau local et même déportés dans un cloud.
Chiffrement des fichiers réseau :
Les crypto-ransomwares chiffreront les fichiers de données sur les partages réseau uniquement si ces partages réseau sont mappés en tant que lettre de lecteur sur l'ordinateur infecté. S'ils ne sont pas mappés, les crypto-ransomwares ne chiffreront aucun fichier sur un partage réseau.
Il est fortement recommandé de sécuriser tous les partages ouverts en n'autorisant leur accès en écriture qu'uniquement aux « groupes d'utilisateurs » ou aux « utilisateurs » nécessitant ces accès et authentifiés. C'est un principe de sécurité fondamental.
Le chiffrement est effectué avec un ou plusieurs algorithmes de cryptographie dont il n'existe pas de solution pour les casser (RSA-2048, AES-256, RC4, etc.).
La clé de déchiffrement est chiffrée avec RSA-2048.
Pour obtenir la clé de déchiffrement, il faut payer immédiatement (quelques heures à quelques jours) une rançon (dans une cryptomonnaie comme le Bitcoin), qui augmente rapidement si certains délais ne sont pas respectés. À une échéance donnée (généralement 3 jours), la clé de déchiffrement est détruite et les fichiers sont définitivement perdus. Éradiquer le crypto-ransomware en lui-même est aisé (d'ailleurs, certains s'autosuppriment complètement après chiffrement des fichiers), mais il est toujours trop tard. Lorsque le crypto-ransomwares est révélé, il a déjà fait son œuvre.
Heureusement, parfois, les cybercriminels font des erreurs (bugs) dans leurs crypto-ransomwares (il n'existe pas de programme sans erreur [error free] et il n'en existera jamais). Des chercheurs arrivent alors à trouver des failles de sécurité, pour la bonne cause, dans les crypto-ransomwares et comprendre comment la clé de déchiffrement est calculée. Ils produisent alors un outil gratuit de déchiffrement (faire payer l'outil de déchiffrement serait se mettre au même niveau de demande de rançon que les cybercriminels). Ce n'est pas toujours possible, mais ce dossier donne la liste de tous les outils de déchiffrement gratuits existants.
Annonce |
Aucun appareil, quel que soit le système d'exploitation utilisé, n'est épargné par les ransomwares et les cryptoransomwares. Tous sont ciblés. Windows fut le premier parce que le plus répandu donc le plus susceptible de faire un grand nombre de victimes, donc un gros paquet de rançons. Ce ne sont pas les systèmes d'exploitation qui sont cryptés. Ils doivent continuer à permettre aux appareils de fonctionner pour que le criminel et la victime puissent engager une conversation et permettre à la victime de payer la rançon. Ce sont les fichiers de la victime qui sont cryptés. La victime se retrouve avec une machine « comme neuve », avec son système d'exploitation et rien d'autre.
Windows
Les machines Windows sont la cible historique des cryptoransomwares.
Android
Les machines Android se répandent comme une traînée de poudre et peuvent être piratées pour vous imposer des ransomwares. Par exemple, la caméra et le micro de votre appareil sont ouverts à votre insu et vous piège dans une situation où vous serez menacé de publication si vous ne payez pas une rançon (sextorsion, etc.). Toutefois, les ransomwares ne sont pas des cryptoransomwares. Or, dans vos terminaux Android (tablettes, smartphones...), il y a des fichiers de données (contacts [cercle de connaissances], messages, carnets de notes, images, photos, vidéos, musiques et autres fichiers audio, agenda, enregistrement de conversations y compris avec des avocats, notaires, politiques, religieux, chefs d'entreprises, textes rédactionnels, etc.). Il existe déjà des cryptoransomwares Android comme AnDROid ou Svpeng (utilisé en mai 2018 en ransomware simple, mais il comporte un mécanisme de cryptographie).
OS X
Les machines OS X, d'Apple, sont ciblées par les cryptoransomwares (par exemple avec KeRanger ou Patcher).
Linux
Les machines Linux sont ciblées par les cryptoransomwares (par exemple avec KillDisk). Linux n'est pas un système d'exploitation, mais un noyau de nombreux systèmes d'exploitation comme GNU/Linux, Debian, Ubuntu, Mandriva, Gentoo, Red Hat, Fedora, SUSE, Slackware, Arch Linux, etc.
iOS
Les machines iOS, d'Apple, sur les smartphones iPhone et les tablettes iPad non jailbreakés, semblent indemnes (pour l'instant), tant que l'utilisateur charge ses applications depuis l'Apple Store (App Store) où un contrôle en amont semble efficace et empêche / bloque l'offre d'applications ne répondant pas aux mesures restrictives imposées par Apple. Les développeurs de ransomwares ou de cryptoransomwares qui souhaitent profiter du petit écosystème des terminaux Apple jailbreakés, doivent d'abord obtenir un certificat de développeur d'Apple, puis développer leur application, la signer avec leur certificat, développer le moyen de la distribuer aux victimes potentielles, et enfin les convaincre de l'ouvrir / l'installer. Le problème pour ces cybercriminels, dans ce scénario, est que leur marge de manœuvre est très réduite et qu'Apple peut facilement mettre un terme à leurs opérations simplement en révoquant leur certificat. Pour les cybercriminels tentés par IOS jailbreaké, la cible est très réduite et les risques d'inhibition de leur ransomwares ou cryptoransomwares très élevés, donc ils ont peu de perspectives d'extorsions.
Objets connectés (Internet of Things [IoT] ou Internet des objets [IdO] ou Connectivité des Choses [CdC])
Les objets connectés, aussi faciles qu'ils soient à être pénétrés et contrôlés (caméras, réfrigérateurs, alarmes de sécurité, voitures, interphones, serrures, prises, détecteurs de fumée, luminaires, smartwatches, bracelets, capteurs d'activité, lunettes, casques, vêtements, bijoux, objets connectés de santé, balances, sondes météo, running, vélo, fitness, cordes à sauter, porte-clés, appareils photo, périphériques audio, drones, interrupteurs et boutons, GPS pour animaux, distributeurs de croquettes, etc.) ne comportent pas de fichiers utilisateur et ne sont pas concernés par les cryptoransomwares, mais ils servent de faille de sécurité et permettent de remonter à un ordinateur, derrière l'adresse IP de contact. Actuellement (mai 2018), leurs prises de contrôle servent plutôt à lancer des attaques de type DDoS.
Annonce |
Comment se rendre compte de la présence d'un crypto-ransomware ? C'est très simple et toujours trop tard :
Vous avez fait pénétrer le crypto-ransomware et l'avez activé (pour l'une des raisons évoquées dans le paragraphe « Comment me suis-je fait avoir ? »).
Le crypto-ransomware a chiffré silencieusement et rapidement tous vos fichiers, ce dont vous ne vous rendez pas compte (sauf à chercher à ouvrir un fichier qui, par hasard, est déjà crypté. Le temps que vous cherchiez pourquoi le fichier n'est pas accessible, tous les autres fichiers sont cryptés).
Le crypto-ransomware bloque votre ordinateur (ou votre terminal) et affiche en gros caractères ce qui s'est passé et ce que vous devez faire (comment payer la rançon).
Si vous n'arrivez pas à comprendre que c'est vous l'erreur, achetez et installez Malwarebytes - version Premium (en temps réel).
Annonce |
Le montant le plus courant tourne autour de 300 € (ramenés à une fraction d'une cryptomonaie, selon son cours de change au moment de l'attaque). On a vu un cryptoware ne demander que 30€. Les grandes entreprises et grandes organisations, lorsqu'elles sont ciblées spécifiquement, peuvent être rançonnées à coups de dizaines de milliers d'euros.
Le paiement doit se faire dans une cryptomonaie (en Bitcoin, mais il en existe d'autres). Les transactions en cryptomanaie sont beaucoup plus sûres que les transactions bancaires « normales » (BlockChain) et sont intraçables (on ne peut pas découvrir qui est le bénéficiaire).
Le cybercriminel exige, pour preuve du paiement, de voir plusieurs BlockChain traçant, de manière incorruptible, votre paiement de la rançon.
Le cryptoware KillDisk, sous Linux, demande 222 bitcoins soit la somme délirante de 147.984,10 € ou 172.951,68 US$ au cours du Bitcoin du 23 mai 2018 (en plus, les fichiers ne seront jamais déchiffrés/déchiffrables !)
Annonce |
Payer la rançon ne garantit absolument pas que vous recevrez la clé de déchiffrement. D'après une étude de Kaspersky, 20% des victimes de crypto-ransomwares qui ont payé la rançon ne récupèrent jamais leurs fichiers.
Le pseudo crypto-ransomwares appelé Ranscam demande de payer une rançon pour obtenir une clé de déchiffrement alors qu'en réalité il a purement et simplement détruit tous les fichiers, sans aucun espoir de les récupérer.
Payer la rançon encourage les cybercriminels à poursuivre et accentuer les attaques par crypto-ransomwares. Payer la rançon consiste à participer à ce crime, même si vous êtes dans la peau de la victime.
Ne payez la rançon que si vous n'avez absolument pas le choix (aucune sauvegarde, aucune perspective de déchiffrement gratuit dans un avenir compatible avec vos obligations, etc.). Une fois le paiement effectué et vérifié par le cybercriminel, vous entrez dans le cycle de déchiffrement qui peut être extrêmement long.
Annonce |
Tourjours être très prudent, voire totalement craintif, lors de l'ouverture d'un fichier, quelle que soit son origine :
Spam par e-mail contenant une pièce jointe piégée. Dès que vous êtes convaincu (par ingénierie sociale) que la pièce jointe est importante à vos yeux (pseudo remboursement d'un trop-perçu, pseudo photo d'une personnalité nue, pseudo gain à une loterie, pseudo logiciel gratuit, etc.) et que vous l'ouvrez, l'attaque est installée et s'exécute immédiatement, silencieusement. Il s'agit de la faille de sécurité appelée PEBCAK.
Failles de sécurité exploitées automatiquement. Il y a des failles de sécurité dans tous les systèmes d'exploitation et dans toutes les applications installées, dont dans tous les navigateurs Web). Il n'existe pas de programme sans erreur. Vous devez impérativement :
Maintenir à jour la totalité des composants logiciels, système, applications et drivers (pilotes), dont tous vos logiciels de sécurité (si vous ne savez pas faire ou craignez de ne pas y penser, préférez paramétrer des mises à jour automatiques partout).
Laissez tous les filtres du Web (obligatoires) et votre pare-feu (obligatoire - sans pare-feu, vous avez 4 minutes pour survivre sur le Web) bloquer l'accès à tous les sites connus pour déployer des malveillances et tenter de piéger leurs visiteurs (sites aux apparences avenantes, mais développés par des cybercriminels ou sites totalement légitimes, mais hackés par des cybercriminels). Disposez de Malwarebytes Premium et bénéficiez de sa base de données hpHosts.
Bloquez la publicité à cause de :
Publicités mensongères, pouvant vous convaincre (ingénierie sociale) de faire quelque chose qui se révélera dramatique.
Publicités trompeuses pratiquant l'implantation directe (Drive-by download) ou proposant de fausses mises à jour.
Chevaux de Troie (trojan) transportant un piège.
Sources de téléchargements non officielles. Chaque fois que vous téléchargez un code exécutable (une application, un utilitaire, une extension [add-on ou plug-in], un économiseur d'écran, une image, un Codec, etc.), vous devez le faire exclusivement depuis le site officiel de l'auteur du code, puis analyser le téléchargement avec VirusTotal (plus de 60 antivirus simultanés) AVANT d'ouvrir le fichier. Utilisez VT Hash Check - VirusTotal Hash Check et VTZilla pour vous faciliter la vie.
Fichiers Torrent (logiciels piratés déployés en P2P). Les cybercriminels mettent en « partage » des ransomwares, et des cryptowares, sous des apparences attractives.
Sites de téléchargements gratuits
Escroquerie à l'assistance. Des escrocs pullulent sur le Web avec leurs numéros de téléphone. Ils vous offrent de décrypter vos fichiers - ils achètent la clé de décryptage et vous la revendent 100 ou 1000 fois plus cher.
« Nous avons été touchés par Al-Namrood 2.0 en décembre.
Tout aurait bien fonctionné si nous avions une structure de sauvegarde appropriée ... ou même si le type qui nous installe une structure de sauvegarde n'avait pas exécuté un décrypteur défectueux après avoir payé la rançon sans faire d'abord une bonne sauvegarde de l'état du système.
Puis il a reformaté les disques et réinstallé le système d'exploitation et a alors essayé de nous convaincre que nous avions besoin d'un système de reprise après sinistre de 10 000 $.
Apparemment, ce type fournit ces services depuis plus de 15 ans. »
Usenet : la fréquentation de cet ancêtre des forums de discussion (les groupes de discussion « Usenet ») est l'assurance de se faire contaminer dans cet espace du Web où se trouve une grande partie du Dark WEB. Usenet est très dangereux. N'y allez jamais.
Etc.
Annonce |
Tout ce qui est du code exécutable est potentiellement dangereux, soit directement, soit par exploitation d'une faille de sécurité.
Il existe des inventaires constament à jour de faille de sécurité pas encore corrigées (inventaires publics et gratuits utilisés par les directeurs de la sécurité des systèmes d'information comme par les cybercriminels).
Il existe des listes de failles inconnues, sur le Web caché (Dark Web) où les cybercriminels peuvent « acheter » une faille et son mode d'emploi.
De nombreux formats d'images sont interprétés. Si un cybercriminel a connaissance d'une faille de sécurité dans l'interpréteur, il va cacher dans des images attrayantes de quoi provoquer l'exploitation de la faille. N'ouvrez jamais une photo inattendue en pièce jointe d'un e-mail !
Toutes les images animées utilisées en économiseur d'écran (les fichiers .SCR) sont des programmes exécutables et sont un des véhicules privilégiés des attaques.
Tous les scripts VBScript - Visual Basic Script (Visual Basic) ou JavaScript (extensions .vbs ou .js) sont du code interprété qui peut transporter un piège.
ActiveX, la technologie scélérate génératrice de failles de sécurité en flux continu, doit être totalement interdite. À partir de Windows 10 et du navigateur Edge, Microsoft l'a enfin abandonnée, mais elle peut encore être utilisée avec toutes les versions précédentes de Windows et toutes les versions d'Internet Explorer.
Tous les documents produits par des logiciels de bureautique (Pack Office Microsoft, Open Office, Apache Office, etc.), peuvent contenir des macro-commandes qui sont du code exécutable (en Visual Basic, etc.) pouvant transporter une attaque. Si, à l'ouverture de l'un de ces documents, il vous est demandé d'autoriser ou non l'exécution de macros, c'est que le document en contient. Soyez prudent, car une attaque en cryptoware ne pardonne pas.
Annonce |
Protection en temps réel obligatoire (Malwarebytes Premium ou Endpoint recommandé)
Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel.
Malwarebytes Premium (ou Malwarebytes Endpoint en entreprise) pratique le mode temps réel « On-execution » et sait être utilisé en mode à la demande (« On-demand ») pour lancer des analyses périodiques.
Maintenir à jour son ordinateur. La moindre faille de sécurité dont le correctif n'est pas appliqué sera exploitée.
Le moindre retard à la mise à jour de l'antivirus, de l'antimalware et du système d'exploitation est une faute.
Achetez de la protection, cela vous coûtera infiniment moins cher que le paiement d'une rançon ou la perte définitive de toutes vos données et vous protégera en temps réel contre toutes les malveillances.
Toujours disposer d'un antivirus ou d'une suite de sécurité, à jour, extrêmement solide et réputé. Kaspersky ou Bitdefender sont les bons choix.
Toujours disposer d'un antimalware, à jour, extrêmement solide et réputé. Malwarebytes ou Emsisoft sont les bons choix.
Résistez à l'ingénierie sociale qui arrive à vous convaincre d'ouvrir un fichier ou d'ouvrir une pièce jointe d'un e-mail ou installer une fausse mise à jour d'une technologie, etc. N'ouvrez jamais une pièce jointe d'un e-mail : le fait qu'elle vienne d'un expéditeur connu n'a aucune valeur de confiance. Il n'existe pas de contre-mesure à PEBCAK.
Préparer son ordinateur dès le jour de son achat, avant même de se connecter à l'Internet. L'installation et l'activation d'un antivirus et d'un pare-feu sont une opération impérative avant la première connexion (sans pare-feu, vous avez 4 minutes pour survivre).
Alors que votre ordinateur est sain, toujours faire une sauvegarde sur un support externe et au moins un duplicata de cette sauvegarde sur un second support. Conservez ces sauvegardes ailleurs, non branchées (risques de vol, cambriolage, reconstruction des données avec votre assurance, etc.). Faites ces sauvegardes par copie intégrale, chaque jour, ou en utilisant un logiciel comme Cobian Backup (gratuit).
Ne jamais brancher une sauvegarde tant que l'ordinateur n'est pas totalement désinfecté sinon la sauvegarde sera immédiatement cryptée elle aussi et perdue.
À partir de Windows Vista, l'UAC doit obligatoirement être mis en place. Sous Windows XP, utilisez obligatoirement DropMyRights (DMR) et lisez le Principe de moindre privilège.
Ne jamais travailler sous un compte administratif. N'offrez pas à un cybercriminel de disposer de vos droits les plus élevés.
Toujours obliger l'explorateur Windows à afficher toutes les extensions de fichiers au lieu de les masquer .
Désactiver l'exécution des scripts par les navigateurs Web, c'est la porte ouverte privilégiée qu'utilisent les cybercriminels (vidéo). Le plus puissant outil est NoScript (pour Firefox [vivement conseillé] uniquement).
Faire du bloc-notes de Windows (Notepad) l'application par défaut pour l'ouverture des fichiers contenant des scripts (les fichiers .VBS et .JS). Les ouvrir sera anodin : ils seront ouverts sous forme de bêtes textes au lieu d'être exécutés.
Etc.
Lire : Les 10 commandements de la sécurité sur l'Internet (sur le Web)
Annonce |
En cas d'attaque par un cryptoware (crypto-ransomware), ayez bien conscience que l'élimination du cryptoware (crypto-ransomware) ne décryptera pas vos fichiers qui resteront cryptés.
Ne téléchargez aucun outil qui se prétendrait décrypteur d'un cryptoware (ou autres anti-cryptowares/anti-ransomwares) s'il ne provient pas d'un site officiel donné dans ce dossier : liste des décrypteurs
Si votre ordinateur est bloqué avec demande de paiement, mais que vos fichiers ne sont pas chiffrés/cryptés, vous n'avez pas à faire à un cryptoware, mais à un simple ransomware formel (non cryptoware). Utilisez WindowsUnlocker (gratuit) qui supprimera le mécanisme de verrouillage (des clefs dans le Registre Windows) pour vous permettre de démarrer normalement sous votre Windows, puis procédez à la décontamination de votre ordinateur (avec l'aide éventuelle d'assistants sur un forum de décontamination). WindowsUnlocker peut également procéder à la décontamination.
Il existe quelques rares outils gratuits de décryptage. Voir la liste des décrypteurs.
Les cryptowares, contrairement aux ransomwares, vous permettent d'utiliser votre ordinateur, ne serait-ce que pour pouvoir aller sur le Web faire les démarches nécessaires pour acheter de la cryptomonaie et payer la rançon. Quant au cryptoware, toujours présent dans votre ordinateur, il a fini son travail de chiffrement de tous vos fichiers. Vous pouvez et devez l'éradiquer avec votre antimalware (Malwarebytes Free recommandé). Le cybercriminel s'en moque et ne s'y oppose généralement pas (voire a déjà auto-détruit son cryptoware afin qu'il ne soit pas échantillonné dans les antimalwares). Pour lui, vos fichiers sont cryptés et désormais indéchiffrables sans payer la rançon. Mais de branchez surtout pas vos disques de sauvegarde tant que votre machine n'est pas décontaminée. Il existe des antivirus gratuits comme Kaspersky Free, AVG Free, Bitdefender Free, Malwarebytes Free, etc.
Après décontamination, restaurez, si possible, vos fichiers :
À partir de vos sauvegardes (car, bien sûr, vous avez des sauvegardes !)
En utilisant un décrypteur gratuit, lorsqu'il existe, contre le cryptoware qui vous a attaqué. Ne jamais télécharger quoi que ce soit depuis un autre site que le site officiel indiqué par assiste.com, sinon vous avez de fortes chances de récolter une autre malveillance additionnelle.
En payant la rançon, mais vous êtes vivement encouragé à ne jamais payer de rançon : Payer ou ne pas payer la rançon là est la question
Ne répondez jamais aux offres d'assistance de sociétés ou individus qui prétendent décrypter vos fichiers. Il s'agit d'escrocs qui vont acheter la clé de déchiffrement auprès du cybercriminel et vous la revendre 100 ou 1000 fois plus cher.
Annonce |
Les cybercriminels sont d'excellents informaticiens. Si vous avez été infecté par un cryptoware après la mise au point d'un décrypteur gratuit contre lui, il est fort probable que le cybercriminel a corrigé/modifié son cryptoware et que vous soyez victime d'une nouvelle variante. Il faut alors croiser les doigts et espérer qu'un nouveau décrypteur gratuit prenne en charge la nouvelle variante. En attendant, faites une copie de vos fichiers cryptés et mettez cette copie de côté.
Annonce |
Vous ne pouvez pas vous rendre compte qu'un cryptoware est en train de chiffrer/crypter vos fichiers (sauf par hasard). Vous le saurez lorsqu'il aura fini son œuvre destructrice.
Si, par hasard, vous vous en rendez compte, et UNIQUEMENT SI VOUS AVEZ DES SAUVEGARDES À JOUR :
Coupez le courant immédiatement (arrachez la prise ou appuyez 8 secondes sur le bouton marche/arrêt de l'ordinateur). Ceci aura pour effet pervers d'empêcher l'écriture du buffer disque et donc, probablement, de rendre le disque inutilisable. Lire Cache disque et le risque dramatique.
Démonter le ou les disque(s) dur(s) contaminé(s).
L'insérer dans un boîtier externe, type USB.
Le brancher sur un autre ordinateur, parfaitement sain. ATTENTION : si ce disque est de type « disque système » (disque de démarrage), s'assurer que le BIOS de l'ordinateur sur lequel vous le branchez ne cherche pas à démarrer depuis autre chose que son disque interne (C:).
Cherchez à identifier le cryptoware utilisé avec les outils indiqués dans cette page.
Vous servir de l'antimalware de cet ordinateur (Malwarebytes recommandé) pour désinfecter le disque externe contaminé. ATTENTION : certains cryptowares requièrent la présence de certains de leurs fichiers pour pouvoir décrypter les fichiers.
Cherchez dans la liste des cryptowares si un décrypteur gratuit existe et utilisez-le.
Annonce |
Ne jamais tenir compte des pseudo tests comparatifs d'antivirus et antimalwares faits par les sites et revues informatiques. Il n'existe que 3 ou 4 laboratoires crédibles de tests et comparatifs. Ils produisent des résultats comparatifs réguliers, en particulier en les confrontant à la WildList. Choisissez un antivirus (une suite de sécurité) et un antimalwareparmi ceux qui se maintiennent en tête de comparatifs de manière constante depuis des années (ne jamais tenir compte d'un outil qui fait un coup, une fois, hors une longue continuité).
Vous devez toujours disposer de deux outils en version complète (commerciale) en temps réel (on-access ou on-execution):
Une suite de sécurité antivirus. Au choix :
Une suite de sécurité antimalwares. Au choix :
Aucun antivirus ni aucun antimalware n'est efficace à 100%.
Il faut quelques heures aux antivirus et antimalwares pour identifier un nouveau malware, extraire ses « signatures » (recherche de motifs (patterns)) et mettre à jour les bases de signatures. Entre temps, les analyses heuristiques et comportementales (en machines virtuelles) peuvent détecter et bloquer un code douteux (bien que les malwares les plus avancés détectent l'utilisation d'une machines virtuelle assez simplement [chemins d'accès inhabituels] et cachent immédiatement leur comportement malsain pour ne pas être détectés).
Si vous avez un doute sur un fichier, faites-le analyser gratuitement et instantanément par plus de 60 antivirus simultanés avec VirusTotal. Aidez-vous de VT Hash Check et VTZilla.
Annonce |
Oui et non.
Vous faites des sauvegardes (c'est obligatoire) :
Par vous-même
En utilisant un outil de sauvegarde comme le gratuit Cobian Backup
En utilisant Windows shadow copy
Tant que ces sauvegardes sont conservées en ligne (disque branché), même sur une autre machine du réseau local, un cryptoware chiffrera immédiatement toutes vos sauvegardes en même temps que vos originaux.
Les conseils d'utilisation de shadow copy, consistent à le paramétrer pour qu'il fasse des sauvegardes toutes les heures, autrement dit, pour que l'unité de sauvegarde soit conservée en ligne en permanence. Contre les crypto-ransomwares, ceci consiste à choisir le suicide comme solution de tranquillité ! C'est une solution définitive, certes, mais ce n'est sans doute pas LA solution !
Ne laissez jamais votre disque de sauvegarde branché. Surveillez vos sauvegardes et, dès qu'elles sont terminées, éjectez logiquement le périphérique puis déconnectez-le.
Ayez 4 disques durs externes de sauvegardes, conservés hors ligne, sur un principe comme celui-ci :
Un pour les jours pairs
Un pour les jours impairs
Un pour la sauvegarde intégrale de la semaine passée
Un pour la sauvegarde intégrale du mois passé
Après une attaque par un cryptoware, ne branchez pas vos sauvegardes pour tenter de récupérer vos fichiers tant que la machine n'est pas totalement décontaminée, sinon le cryptoware cryptera immédiatement vos sauvegardes.
Annonce |
Vous pouvez identifier le crypto-ransomware dont vous êtes victime en utilisant le service id-ransomware ou en en déduisant son nom probable à partir de l'extension ajoutée à tous les fichiers désormais cryptés. Ceci vous permettra, dans notre fiche de description sur ce crypto-ransomware, de voir si un décrypteur gratuit existe, voire de lancer une recherche sur l’existence d’un décrypteur gratuit s’il en a été créé un depuis notre dernière mise à jour de notre fiche.
Si, avec le nom du crypto-ransomware (liste), vous lancez une recherche sur le Web, vous allez trouver, en premier, des dizaines de milliers de sites Web aux noms se ressemblant et proposant de supprimer le crypto-ransomware en question.
LA DESTRUCTION D'UN CRYPTO-RANSOMWARE NE DÉCRYPTE PAS LES FICHIERS CRYPTÉS !
Tous ces sites sont des satellites directs ou des sites de revendeurs d'une dizaine d'antimalwares sans envergure, mal classés, voire purement crapuleux. Ils utilisent une technique de SEO (Search Engine Optimization) de type spamdexing. Il s'agit de vendre un logiciel, mais à aucun moment de déchiffrer vos fichiers cryptés dont ils se fichent complètement (ils ne savent pas et ils ne peuvent pas les décrypter).
Première étape :
Ils proposent le téléchargement gratuit de leur logiciel qui va sans doute découvrir des menaces, mais pour désinfecter votre appareil, ils vous obligent à acheter leur logiciel.
Seconde étape :
Vous entrez (ou non) en relation avec eux pour déclarer que vos fichiers sont toujours cryptés.
Soit ils ne répondent pas,
Soit, totalement menteurs, ils disent que vous pouvez tenter de récupérer une partie de vos fichiers cryptés en version non cryptée en effectuant une restauration du système. Microsoft écrit en toutes lettres :
Cette option restaure votre PC à un point antérieur dans le temps, appelé « point de restauration système ». Des points de restauration sont générés lorsque vous installez une nouvelle application ou un nouveau pilote et lorsque vous créez un point de restauration manuel.
La restauration n’a pas d’incidence sur vos fichiers personnels, mais elle supprime les applications, les mises à jour et les pilotes installés après la création du point de restauration.
Soit ils disent d'utiliser une « Version précédente » des fichiers.
« Version précédente » des fichiers est une fonction qui n'existe que sous Windows 7. Sous Windows 7, avec la restauration du système, les sauvegardes s'effectuaient sur le même disque (encore faut-il que cette fonction soit connue et activée, ce qui n'est jamais le cas par défaut.). Un crash disque entrainerait la perte simultanée des fichiers originaux et de leurs sauvegardes.
Depuis Windows 8, cette fonction s'appelle « Historique des fichiers ». Elle est autonome (hors de la restauration système). Il s'agit d'un historique des fichiers maintenu par Windows (encore faut-il que cette fonction soit connue et activée, ce qui n'est jamais le cas par défaut.). Les sauvegardes s'effectuent, par défaut, toutes les heures et nécessitent la présence obligatoire d'un support externe (disque dur externe ou clé USB de grosse capacité ou volume réseau ou cloud).
Dans tous les cas, si un crypto-ransomware (liste) attaque les fichiers de l'utilisateur, les copies sont cryptées également ! Donc, les prétensions de ces aberrations sont purement mensongères.
Soit, s'ils ont un semblant d'honnêteté (ce à quoi il ne faut pas s'attendre), ils vous dirigent vers un décrypteur gratuit, s'il en existe un, développé par une toute petite poignée de spécialistes de très haut niveau, dont ils ne font évidemment pas du tout partie et que vous pouvez découvrir tout seul sans acheter leur salade.
Soit, s'ils ont un semblant d'honnêteté (ce à quoi il ne faut pas s'attendre), ils vous disent qu'il fallait faire des sauvegardes de vos fichiers et qu'il faut, maintenant, payer la rançon, ce qui est probablement déjà trop tard puisque, selon les cybercriminels, il n'est plus possible de récupérer ses fichiers cryptés après 3 jours, ou quelques fichiers cryptés sont totalement détruits chaque jour qui passe, etc.
Annonce |