Vous êtes dans : Accueil > Actualités > Sécurité >

Chantage au chiffrement

DSIH, MVB, LUNDI 21 MARS 2016

Les cryptolockers font partie de la catégorie des ransomwares. Très à la mode, la méthode est simple : chiffrer les données. En l’échange d’une rançon (exigeant généralement un règlement en bitcoins et donc anonyme), le pirate se propose de vous transmettre une clé de déchiffrement vous permettant de récupérer vos données. Entretien avec David Soria, expert Sécurité ITrust.

DSIH : Quel est le scénario basique ?

David Soria : Vous êtes contaminés via un mail d’hameçonnage. En cliquant sur un lien infecté ou en ouvrant une pièce jointe, le virus se répand sur le réseau. Il y reste « dormant » quelques jours, le temps de commencer à chiffrer. Une fois que les fichiers sont verrouillés, un pop-up s’affiche sur l’écran de l’utilisateur en précisant que l’ensemble des données est chiffré et le délai pour payer la rançon.

Faut-il payer ?

Les pirates demandent rarement une rançon élevée, ce qui peut inciter les structures à payer, mais il faut savoir que recevoir réellement la clé de déchiffrement est loin d’être garanti !

Locky est un cryptolocker qui fait beaucoup parler de lui…

Apparu en février, il a été connu à la suite de la paralysie qu’il a provoquée au centre médical presbytérien d’Hollywood. C’est un virus très puissant et qui s’adapte très vite pour contrecarrer les antivirus.

Pour quelles raisons les établissements de santé sont-ils particulièrement touchés ?

Ce sont des structures de grande taille avec une forte probabilité que toutes les machines ne soient pas à jour des correctifs de sécurité. Ensuite, Locky fonctionne via une arnaque bien rodée : l’envoi d’une fausse facture, par exemple. De tels établissements comportent un service de facturation important, de multiples fournisseurs, de nombreux dossiers en cours. Les mails d’hameçonnage sont souvent très bien structurés, et il est difficile de discerner une vraie facture d’une fausse. En un clic, le virus est introduit…

Comment peut-on s’apercevoir que l’on est contaminé ?

L’un des premiers symptômes est l’apparition de fichiers « Locky_recover_instructions.txt » ou avec une extension en « .locky ». Le virus laisse aussi des traces dans la base de registre Windows.

Comment s’en prémunir ?

Écrire en russe : il semblerait qu’au contact de systèmes d’exploitation en russe Locky s’autodétruise…

Plus sérieusement, il existe quatre remparts contre les cryptolockers : l’antispam, la sensibilisation des utilisateurs, le niveau de mise à jour de la machine et l’antivirus. Mais aucune de ces protections n’est infaillible aujourd’hui. Le fait d’être infesté n’est donc, selon moi, qu’une question de temps… En revanche, il est possible de repérer précocement l’infection.

Comment ?

Le virus modifie le comportement habituel d’une machine. Utiliser des logiciels d’analyse comportementale, comme Reveelium, par exemple, peut être une solution. Cet outil monitore l’ensemble du trafic dans un réseau et apprend le comportement normal, ce qui permet de faire remonter des changements suspects dans le trafic. Il conviendra ensuite d’établir un plan d’action pour isoler la machine et traiter l’infection.

#logiciels#antivirus#itrust #sécurité#