Qu’est-ce qui rend la rançon si spéciale ?

Qu’est-ce qui rend la rançon si spéciale ?

ransomware

En tant que visiteur régulier de ce site Web, il ne peut pas être une nouvelle pour vous : l’Internet et toutes les entreprises et les individus qui y sont connectés avec un PC ou un smartphone sont dans le pétrin à cause de l’augmentation monstrueuse des rançons. D’autant plus que les logiciels de cryptographie représentent un pourcentage important des rançons, l’ours est lâche. Tôt ou tard, tout le monde sera victime d’un logiciel malveillant qui prendra le PC et tous ses fichiers en otage contre paiement d’une rançon. Du moins, c’est ce qu’il semble. Depuis le virus I Love You, il n’y a pas eu autant d’attention médiatique pour un type particulier de malware. Si vous n’avez pas une connaissance approfondie de l’industrie des logiciels malveillants, vous pourriez croire qu’il ne reste plus aujourd’hui que des logiciels en rançon. Les logiciels malveillants qui font autre chose, vous n’en entendez plus jamais parler ou ne lisez plus jamais rien à ce sujet.

A lire également : "Joyeuses fêtes de piratage"

Si vous regardez quelques statistiques à ce sujet, vous arrivez rapidement à la conclusion que les logiciels en rançon ne représentent qu’un faible pourcentage de tous les logiciels malveillants dans le monde. Moins de 1 % d’ici 2015. Il semble que cette part augmente, mais il est certain que les logiciels malveillants  » ordinaires  » restent bel et bien majoritaires. Cependant, les administrateurs informatiques des entreprises et des sociétés d’automatisation semblent n’avoir qu’un œil pour les logiciels de rançon et il y a de nombreuses plaintes sur le fait que tous les logiciels de rançon ne sont pas correctement bloqués par tous les produits de sécurité.

Explication ?

Ce phénomène pourrait s’expliquer par un taux d’infection plus élevé des logiciels de rançon. Mais est-ce vrai ? Non, les experts en logiciels malveillants disent. Ransomware utilise les mêmes techniques (d’ingénierie sociale), vulnérabilités et exploits que tous les autres logiciels malveillants. Bien sûr, il existe des logiciels malveillants simples, qui peuvent facilement être arrêtés. Mais il y a aussi des logiciels de rançon simples qui sont facilement stoppés. Beaucoup de logiciels en rançon sont relativement nouveaux et utilisent des failles de sécurité relativement nouvelles, alors que de nombreux autres logiciels malveillants sont relativement anciens et utilisent d’anciennes failles de sécurité, qui ont été corrigées relativement plus souvent. Mais il y a aussi beaucoup de nouveaux logiciels malveillants, qui utilisent les mêmes nouvelles failles de sécurité que les logiciels en rançon. Nous ne pouvons pas trouver l’explication là-bas. Regarde

A lire aussi : Facebook admire l'amende monstrueuse de la FTC

ça

. BAS PLUS Un nouveau logiciel de rançon chiffre l’ensemble du disque dur

C’est peut-être lié au nombre de personnes qui savent qu’une infection s’est produite. Habituellement, lorsqu’un cheval de Troie ou un keylogger est trouvé sur le réseau de l’entreprise, seul l’administrateur système est au courant de l’infection. Après tout, la plupart des logiciels malveillants visent d’abord à faire des copies inaperçues de tous les fichiers intéressants sur le système pour les envoyer au vaisseau mère, puis à rester sur le réseau aussi longtemps que possible sans se faire remarquer. Le logiciel malveillant peut alors utiliser les PC du réseau dans un botnet, qui peut être utilisé pour lancer des attaques DDoS, diffuser du spam et craquer des mots de passe. Plus le malware peut y rester longtemps, plus l’investissement en temps initial pour écrire et distribuer le malware est lucratif.

C’est pour cette raison que les infections (réussies) de logiciels malveillants sont à peine perceptibles. En règle générale, les employés d’une entreprise ne remarqueront rien. C’est évidemment différent avec les logiciels de rançon. Lorsqu’ils sont infectés par un logiciel de rançon, personne dans l’entreprise ne peut accéder à leurs fichiers et, en règle générale, personne ne peut effectuer son travail. Le risque que la nouvelle d’une telle infection finisse par  » fuir  » est, bien sûr, beaucoup plus grand.

Accepté socialement

Cependant, cela n’explique pas entièrement le phénomène. La plupart des nouvelles qui deviennent publiques au sujet des infections de rançon de logiciel n’est pas tellement apporté dans le monde par les employés occasionnels. Ce sont généralement les services informatiques qui discutent réellement de ces nouvelles avec des tiers. Je pense que c’est une question d’acceptation sociale.

Cela fonctionne comme ceci : vous n’entendez personne dire qu’un certain cheval de Troie bancaire a été trouvé sur un réseau d’entreprise. Si, en tant que responsable informatique, vous constatez que le cheval de Troie bancaire est sur votre système, cela ne peut signifier qu’une chose : vous avez été laxiste. Vous n’avez pas fini un certain patch à temps et maintenant que le cheval de Troie de la banque est arrivé sur votre réseau. Vos concurrents et vos collègues entrepreneurs sont beaucoup plus sages, parce qu’ils ne sont pas dérangés par ce cheval de Troie bancaire. Par honte et peur d’une mauvaise réputation, vous décidez de garder l’infection morte. Ainsi, le prochain qui subit une infection par ce cheval de Troie bancaire subit le même processus de pensée.

Avec les logiciels de rançon, cette spirale a été brisée, peut-être avec l’aide d’employés moins discrets qui ont accroché les nouvelles à la grande horloge. Quoi qu’il en soit, il ne semble pas être un problème pour le moment de s’assurer que votre réseau a été pris en otage par un logiciel de rançon. Il y a tellement d’exemples de ce type d’infection dans d’autres entreprises que nous n’avons plus l’impression d’être les seuls perdants. Et tout cela malgré le fait qu’elles reposent exactement sur les mêmes erreurs, telles que l’installation tardive de correctifs, le filtrage inefficace des pièces jointes aux e-mails et l’information insuffisante des employés sur les dangers des liens dans les e-mails, les fausses factures et les fichiers zip comme pièces jointes.

Ce billet de blog est fourni par G Data.