Le mot “ransomware” est un terme anglais désignant un logiciel pirate exigeant une rançon. En Français, on parle de “rançongiciel”. Ce code malveillant fait partie des dispositifs utilisés par les cybercriminels dans leurs actions menées contre les entreprises ou les particuliers.
Qu’est-ce qu’un ransomware (logiciel malveillant) ?
Un ransomware est un logiciel malveillant permettant à des pirates d’extorquer de l’argent à leurs victimes en “prenant en otage” leurs données personnelles ou professionnelles. Pour y parvenir, le rançongiciel “s’empare” des données, puis les chiffre.
C’est quoi le but d’une attaque par ransomware ?
Les attaques par ransomware visent à extorquer une rançon en échange du rétablissement des données ou services bloqués.
Les cybercriminels jouent sur la panique, menaçant de publier des données sensibles. Les conséquences des attaques par ransomware pour les entreprises incluent : l’arrêt de la production, les pertes financières, l’atteinte à l’image, les risques juridiques et la perte de confiance de leurs clients.
Comment identifier un ransomware ?
Un ransomware se manifeste de différentes manières :
- Un message de rançon : une fenêtre ou un fichier apparaît, expliquant que vos données sont chiffrées et exige un paiement pour leur déblocage,
- Un blocage des données ou du système de l’entreprise : vous ne pouvez plus accéder à vos fichiers ou à votre appareil,
- Des extensions de fichiers modifiées : les fichiers affectés portent souvent des extensions inhabituelles (ex. : .encrypted, .lock,…),
- Des performances anormales : le système peut ralentir, se bloquer ou redémarrer de manière inattendue.
En cas de doute, il est recommandé de consulter un expert en cybersécurité afin d’évaluer la situation et de limiter les dégâts.
Comment fonctionne une attaque par ransomware ?
Une attaque par ransomware suit généralement plusieurs étapes :
- L’intrusion : les cybercriminels exploitent une faille de sécurité pour introduire le ransomware. Cette attaque peut se faire via phishing, téléchargements furtifs, malvertising ou manipulations psychologiques.
- L’installation : une fois introduit, le ransomware, ou logiciel malveillant, s’installe discrètement sur l’appareil de la victime.
- Le chiffrement des données : le ransomware chiffre les fichiers et/ou verrouille l’accès au système, rendant les données inaccessibles sans une clé de déchiffrement.
- La demande de rançon : un message s’affiche sur l’écran, exigeant un paiement (souvent en cryptomonnaie) en échange de la clé de déchiffrement.
- La pression et les menaces : les cybercriminels peuvent amplifier la menace en promettant de publier les données volées si la rançon n’est pas payée.
Quelques exemples de ransomwares
Les cryptomalwares
Les cryptomalwares utilisent un système de chiffrement de données pour rendre impossible l’accès aux données par la victime. (exemple: l’attaque WannaCry)
Les bloqueurs
Les bloqueurs, ou cryptolockers, installent un programme malveillant qui paralyse la machine de l’utilisateur, empêchant l’utilisation totale de l’appareil (exemple : l’attaque Peyta).
Les scarewares
Les scarewares fonctionnent grâce à un faux logiciel malveillant, qui prétend être victime d’un dysfonctionnement. Celui-ci vous encourage à charger un programme pour le réparer. C’est ainsi qu’il s’introduit dans votre système, infectant les utilisateurs et les organisations, et facilitant les attaques par ransomware.
La prévention : la meilleure des solutions contre les rançongiciels
La meilleure des stratégies contre les attaques par ransomware sont la prévention et l’anticipation. Il est donc important de :
- Sauvegarder régulièrement vos données utilisateurs,
- Mettre à jour systématiquement vos logiciels,
- Sensibiliser régulièrement vos collaborateurs vis-à-vis des messages frauduleux, ou des extensions douteuses des fichiers qu’ils peuvent recevoir,
- Adopter un système de messagerie externalisée pour limiter le risque de faille sécuritaire.