« Ran­som­ware » cor­res­pond au terme générique employé pour désigner tout logiciel mal­veil­lant bloquant l’accès des uti­li­sa­teurs à certains de leurs fichiers, voire à l’ensemble de leur système. Pour récupérer leurs données, ces derniers doivent accepter de payer une « rançon ».

Qu’est-ce qu’un ran­som­ware ?

Un ran­som­ware est un type de malware par­ti­cu­liè­re­ment re­dou­table et insidieux. Ce mot anglais contient le terme « rançon », car cette attaque a pour but d’extorquer de l’argent à la victime. Les cy­ber­cri­mi­nels prennent en « otage » des fichiers, voire l’ensemble du système d’ex­ploi­ta­tion. Pour ce faire, ils in­filtrent un logiciel mal­veil­lant par­ti­cu­lier sur l’or­di­na­teur qu’ils pro­jet­tent d’attaquer, pour en chiffrer certaines parties, de manière à ce que les victimes ne puissent plus y accéder. Pour récupérer leurs fichiers, ils reçoivent ensuite une demande de rançon ; ils doivent payer pour que leurs données soient res­tau­rées. Ils ont alors deux pos­si­bi­li­tés : payer, ou chercher à supprimer le ran­som­ware.

Les ran­som­ware sont porteurs d’énormes dangers pour les en­tre­prises comme pour les par­ti­cu­liers. Il est en effet possible de chiffrer, voire de détruire des fichiers sensibles. Seuls les cy­ber­cri­mi­nels ont accès aux données con­cer­nées par l’attaque, et celles-ci peuvent donc aussi être perdues en cas de tentative de sauvetage. Il ne faut jamais accéder aux demandes d’un cy­ber­cri­mi­nel. En effet, rien n’est garanti : même si vous le payez, il reste sus­cep­tible de détruire vos fichiers ou de les divulguer. Vous risquez aussi de passer pour une proie in­té­res­sante, et votre or­di­na­teur pourrait donc devenir la cible d’autres attaques. Fort heu­reu­se­ment, de nom­breuses solutions existent si vous souhaitez vous protéger d’une attaque par ran­som­ware, spyware ou scareware.

Comment re­con­naître une attaque par ran­som­ware ?

S’il existe plusieurs types de ran­som­ware, dif­fé­rents, la plupart d’entre eux sont très vite re­con­nais­sables. Le cy­ber­cri­mi­nel a en effet tout intérêt à vous informer ra­pi­de­ment de la situation dans laquelle vous vous trouvez ; il espère ainsi que vous accèderez à ses demandes au plus tôt. La plupart du temps, vous recevez donc assez vite un message vous informant que vous êtes la cible d’une attaque par ran­som­ware assorti d’un scénario de menaces. Vous êtes souvent informé que des fichiers sensibles ont été chiffrés, et qu’il ne tient qu’à vous de les récupérer. Un tel message s’ac­com­pagne gé­né­ra­le­ment d’un compte à rebours, qui vous indique le temps qu’il vous reste pour répondre aux exigences du cy­ber­cri­mi­nel. Souvent, il convient d’utiliser le Bitcoin pour payer une telle « rançon ».

La victime peut donc accéder à la pla­te­forme Bitcoin sé­lec­tion­née par le cy­ber­cri­mi­nel, mais la plupart des autres fonctions de son appareil sont bloquées. Si elle arrive encore à consulter les fichiers concernés, elle ne peut toutefois plus y accéder. Si de grandes parties de votre système viennent à être infectées, vous pourriez même ne plus avoir accès à votre propre bureau. Seuls les services né­ces­saires à la tran­sac­tion restent alors dis­po­nibles. Si vous allez au bout de celle-ci, vous pouvez récupérer vos fichiers ; c’est du moins la promesse du cy­ber­cri­mi­nel. Pour re­con­naître les fichiers concernés, étudiez tout chan­ge­ment de nom ou nouvelle extension. Si votre système devient plus lent ou tombe plus fré­quem­ment en panne, cela peut également indiquer la présence d’un ran­som­ware.

Comment se protéger contre les attaques par ran­som­ware ?

Les ran­som­ware n’ont de cesse d’évoluer, et il n’est donc pas possible de se protéger en­tiè­re­ment contre de telles attaques. Dif­fé­rentes pos­si­bi­li­tés s’offrent néanmoins à vous si vous voulez au moins com­pli­quer la tâche des personnes sou­hai­tant porter atteinte à votre système. Nous vous re­com­man­dons tout par­ti­cu­liè­re­ment de prendre les pré­cau­tions suivantes :

  • Des sau­ve­gardes ré­gu­lières : procédez ré­gu­liè­re­ment à des sau­ve­gardes ou optez pour un système de sécurité capable de les réaliser pour vous au­to­ma­ti­que­ment. Ainsi, vous pourrez sans problème accéder à une version plus ancienne de vos fichiers si vous êtes victime d’une attaque par ran­som­ware.
  • Des scans : utilisez un programme antivirus pour scanner à la fois votre réseau et votre système, et ainsi détecter tout éventuel ran­som­ware et autre malware de manière anticipée. Dans de nombreux cas, vous pouvez donc empêcher toute pro­pa­ga­tion en amont, ou encore supprimer les logiciels mal­veil­lants.
  • Beaucoup de prudence : ouvrez uni­que­ment les fichiers dont vous con­nais­sez l’ex­pé­di­teur. Vérifiez, par exemple, si les e-mails que vous recevez con­tien­nent des pièces jointes d’apparence douteuse, et regardez bien les ex­ten­sions des dif­fé­rents fichiers. En ce qui concerne les supports de données externes tiers, comme les clés USB, connectez-les à votre appareil uni­que­ment si leur source est fiable.
Conseil

Une pro­tec­tion complète pour votre or­di­na­teur : Avec la solution My­De­fen­der proposée par IONOS, profitez d’analyses au­to­ma­tiques et de mises à jour ré­gu­lières, mais aussi d’autres fonc­tion­na­li­tés de sécurité utiles. Choi­sis­sez l’offre la mieux adaptée à vos besoins !

Exemples de ran­som­ware

De nom­breuses attaques par ran­som­ware ont déjà eu lieu par le passé. Découvrez avec nous quelques exemples parmi les plus marquants. Mal­heu­reu­se­ment, au fur et à mesure que les systèmes de sécurité évoluent, il y a fort à parier que les ran­som­ware vont eux aussi s’améliorer. Vous vous souvenez peut-être encore des affaires suivantes ?

  • WannaCry : en 2017, le ran­som­ware WannaCry a détecté et exploité une vul­né­ra­bi­lité dans Windows, attaquant ainsi plus de 230 000 or­di­na­teurs dans au moins 150 pays. À l’époque, Microsoft avait déjà proposé un correctif pour remédier à cette faille, mais les anciens systèmes n’en restaient pas moins exposés. Au final, nombre d’or­ga­nismes gou­ver­ne­men­taux, d’hôpitaux et de mul­ti­na­tio­nales, parmi les­quelles l’en­tre­prise française Renault en 2017, ont fait les frais de ce ran­som­ware.
  • Ryuk : un an plus tard environ, le ran­som­ware Ryuk a également fait parler de lui, tout par­ti­cu­liè­re­ment aux États-Unis. Ce logiciel mal­veil­lant s’est lui aussi attaqué à des appareils Windows, en prenant surtout pour cible des victimes de haut niveau. Il lui a suffi d’extorquer des « rançons » pendant quelques mois pour parvenir à une somme as­tro­no­mique, avec un butin à six chiffres. Ryuk a même pu être per­fec­tionné, et il a continué à sévir pendant encore quelques années.
  • BKA-Trojaner : le BKA-Trojaner était un genre de ran­som­ware très répandu en Allemagne. Il était capable de bloquer en­tiè­re­ment les or­di­na­teurs pris pour cible. Un message laissait par exemple entendre que des contenus illégaux avaient été détectés sur l’or­di­na­teur concerné. L’uti­li­sa­teur était alors sommé de payer une amende au BKA (Bun­des­kri­mi­na­lamt, soit l’« Office fédéral de police cri­mi­nelle »), pour que celui-ci mette un soi-disant terme à l’enquête. Le véritable BKA n’avait bien entendu rien à voir avec ce sub­ter­fuge. Malgré des messages truffés de fautes d’or­tho­graphe parfois évidentes, les cy­ber­cri­mi­nels ont réussi leur coup dans de nombreux cas. Une fois le paiement effectué par la victime à l’aide d’une carte prépayée, le système n’était bien souvent pas débloqué.
Aller au menu principal