Selon les dernières recherches, le Brésil figure parmi les pays ayant les taux les plus élevés d’attaques informatiques, en particulier les attaques par ransomware. Inutile de rappeler à quel point nous sommes dépendants de la technologie.
Les informations personnelles et les bases de données sont des cibles constantes. Plus la base de données d’une entreprise est volumineuse, plus la rançon demandée sera élevée.
Mais au final, qu’est-ce qu’un ransomware et comment cela fonctionne-t-il ?
Le ransomware est un type de malware par lequel les criminels “kidnappent” les données via le chiffrement, les rendant inaccessibles aux utilisateurs, aux réseaux d’entreprise et aux serveurs/stocks de données des entreprises comme des particuliers.
Saviez-vous que les attaques virtuelles représentent depuis des années un problème majeur pour la majorité des entreprises utilisant le stockage de données sur disque, que ce soit localement ou dans le cloud ?
Nous sommes le deuxième pays au monde avec le plus grand nombre d’attaques, en raison du manque de sécurité, d’un faible investissement et de la négligence dans la protection en ligne.
Nous avons observé ces dernières années que les antivirus d’entreprise deviennent de plus en plus efficaces contre les attaques de malwares, remplissant leur rôle de protection ou de suppression des virus, que ce soit sur des serveurs physiques ou virtuels.
Cependant, une nouvelle méthode d’invasion a émergé : via des ports ouverts, des codes malveillants sont installés et passent inaperçus par les systèmes de sécurité ainsi que par les administrateurs des environnements.
Selon une étude menée par la spécialiste en cybersécurité et directrice marketing, Sally Adam.
« 94 % des organisations dont les données ont été chiffrées ont pu les récupérer. C’est plus du double des données récupérées via des sauvegardes (56 %) comparé à celles récupérées après paiement de la rançon (26 %). »
Source : https://news.sophos.com/pt-br/2020/05/12/o-estado-do-ransomware-2020/
La première attaque par ransomware de l’histoire
Le ransomware est hautement sophistiqué et largement diffusé sur internet. Mais l’idée de prendre en otage des informations remonte à bien plus longtemps.
La première attaque a eu lieu en 1989, orchestrée par Joseph L. Popp. Il était biologiste et titulaire d’un doctorat à Harvard. Il a profité de l’épidémie de sida des années 80 pour propager son ransomware.
À l’époque, les informations sur le virus du sida étaient largement diffusées. Joseph détenait les listes d’abonnés à une conférence de l’OMS et du magazine PC Business World.
En se servant de ces listes, il a envoyé aux abonnés une disquette intitulée “Disquette d’information introductive sur le sida”, ce qui a évidemment éveillé leur curiosité.
Avec cette disquette, un document expliquant les étapes d’installation du programme était fourni. Le contrat de licence précisait qu’en installant le programme, l’utilisateur acceptait de payer 378 USD à l’entreprise.
Au bout d’un certain temps, le programme s’activait, cryptait les données de l’ordinateur et affichait un message indiquant que la période d’essai du logiciel était terminée, et qu’un paiement était requis pour déverrouiller les données.
Ce ransomware a été connu sous le nom de Trojan AIDS. Son système était relativement simple : il utilisait un chiffrement symétrique, c’est-à-dire une même clé pour chiffrer et déchiffrer, enregistrée directement dans le programme.
Pour supprimer le virus, il suffisait de localiser la clé dans le programme et de l’utiliser pour déchiffrer les données.
Joseph Popp a été arrêté après la découverte de son programme. Il a ouvert un précédent majeur pour un nouveau type de crime : la cybercriminalité.
L’évolution du ransomware
Depuis cette première attaque de Joseph Popp, les données sont devenues des cibles lucratives pour les cyberattaques.
Mais comme la technologie évolue constamment, le ransomware a lui aussi dû évoluer. Au fil des années, il est devenu plus performant et plus destructeur pour ses victimes.
Cryptomalware
Bien que le Trojan AIDS ait attiré l’attention, l’idée du ransomware n’a refait surface qu’en 1995. L’objectif était de perfectionner le concept original, le rendant plus difficile à neutraliser et plus rentable pour les cybercriminels.
Les nouveaux ransomwares ont commencé à utiliser le chiffrement asymétrique, contrairement au Trojan AIDS qui utilisait une seule clé pour chiffrer et déchiffrer. Désormais, deux clés différentes étaient utilisées : une pour chiffrer, une autre pour déchiffrer. Ce type de ransomware est devenu connu sous le nom de cryptomalware.
L’idée de recevoir la rançon en monnaie numérique est apparue à cette époque, bien que les cryptomonnaies n’aient pas encore été inventées. Une vision futuriste pour l’époque.
Ransomwares bloqueurs
La révolution des ransomwares s’est poursuivie. À partir de 2007, les ransomwares bloqueurs sont apparus, bloquant totalement l’accès au système en interférant directement dans la programmation de l’ordinateur.
Lors de ce blocage, un message s’affichait à l’écran exigeant le paiement d’une somme pour débloquer l’ordinateur. Toutefois, un bon programmeur pouvait réussir à débloquer le système sans payer la rançon.
Ransomware hybride
Pour compenser cette faiblesse des bloqueurs, un ransomware hybride est apparu en 2013, combinant un bloqueur et un cryptomalware.
En plus de bloquer l’ordinateur, il chiffr(ait également les données. Ainsi, même si l’ordinateur était débloqué, les fichiers restaient inaccessibles car cryptés.
Et c’est à ce moment-là que les cryptomonnaies ont commencé à être utilisées pour payer les rançons.
Le ransomware a continué à évoluer, et en 2016, on a observé une croissance exponentielle des attaques.
Le ransomware a commencé à être largement commercialisé. Il n’était plus nécessaire d’être programmeur : il suffisait de choisir le ransomware voulu et de l’acheter. Cette industrie est devenue extrêmement lucrative.
Aujourd’hui, les ransomwares sont largement répandus dans le monde. Ne croyez pas qu’ils visent uniquement les entreprises, même si elles sont les cibles les plus lucratives.
Les données des particuliers sont également visées, et le vol d’informations confidentielles est devenu fréquent, avec des rançons exigées pour éviter leur divulgation.
Ne vous laissez pas tromper en pensant qu’internet est totalement sécurisé ou que vos données sont à l’abri. Les données sont les cibles privilégiées de groupes criminels spécialisés en cybercriminalité.
Le Brésil, cible constante des attaques par ransomware
Selon une étude réalisée par Sonicwall, une entreprise spécialisée en sécurité numérique, le Brésil est devenu en 2020 le 6e pays le plus attaqué par des ransomwares, avec plus d’un million d’attaques.
Selon cette même étude, il y a eu une baisse de 24 % des attaques de malwares dans le monde en 2020 par rapport à 2019. Mais le Brésil a suivi une tendance inverse. En juin 2020, une forte hausse du nombre d’attaques a été enregistrée, à contre-courant de la baisse mondiale.
Le STJ-RS (Tribunal de justice de l’État de Rio Grande do Sul) a été victime d’une attaque de ransomware de grande ampleur le 28 avril, entraînant une indisponibilité de son système pendant 24 heures.
Dans une interview accordée au site Tilt, spécialisé en technologie, le juge Antonio Vinicius Amaro Silveira, membre du conseil de communication du tribunal, a déclaré :
« Nous avions déjà subi des tentatives d’attaques, mais jamais une de cette ampleur. C’est sans précédent. »
Principaux vecteurs d’intrusion
Ce qui se produit le plus fréquemment lors des attaques perpétrées par des groupes de cybercriminels, c’est qu’ils coordonnent les structures des malwares en exploitant les failles de sécurité. C’est pourquoi vous devez connaître les 6 principales portes d’entrée utilisées :
- Sites contenant des animations en Flash ;
- E-mails avec pièces jointes non vérifiées et liens malveillants ;
- Logiciels malveillants tels que les activateurs de systèmes d’exploitation (crack et keygen) ;
- Accès à des liens ou URL contenant des publicités trompeuses ;
- Appareils obsolètes et non mis à jour ;
- Ports ouverts inutilement et présentant des failles de sécurité connues.
Sachant qu’il existe de nombreuses manières pour les hackers de pénétrer dans les machines, la pire d’entre elles reste peut-être la négligence, suivie du manque d’attention.
Aujourd’hui, les services de sécurité en ligne ne manquent pas : antivirus, endpoints, antimalwares, etc. Mais il est important de souligner que le meilleur et plus puissant antivirus reste l’utilisateur lui-même — qui peut aussi être la plus grande faille de sécurité. D’où l’importance d’investir dans la connaissance en cybersécurité.
Assurer la sécurité de l’ensemble de l’écosystème d’une entreprise, c’est aussi former les collaborateurs pour qu’ils ne cliquent pas sur des spams ou ne se laissent pas piéger par des phishings.
Peu importe la qualité des technologies ou la rigueur des équipes IT dans la gestion des pare-feux et protocoles de sécurité — si les collaborateurs ne savent pas naviguer de façon responsable, tout le système peut être compromis.
Les types de ransomware les plus courants
- WannaCry ;
- CryptoWall ;
- Locky ;
- CryptoLocker ;
- NotPetya ;
- Dharma ;
- Nemucod ;
- CrySis ;
- Dharma ;
- Ryuk ;
- REvil Sodinokibi ;
- Phobos ;
- Rapid ;
- Blobelmposter ;
- Matrix ;
- Bitpaymer ;
- Samsam ;
- Gandcrab ;
- BlackMatter ;
- PYSA ;
- Conti ;
- LockBit 2.0
- LockBit 3.0
- CLOP
- BlackCat
Comprendre le mécanisme de l’attaque des hackers
Pour faire une analogie simple : les données chiffrées sont comme les symptômes d’une maladie, les attaques font partie des causes de l’infection, et l’attaque elle-même est la maladie.
L’objectif principal de tous les hackers criminels, quel que soit le cas, est de recevoir un paiement via des transactions en cryptomonnaie, afin de fournir les clés permettant de déchiffrer les données prises en otage.
Les attaques dont l’unique but est de nuire à l’entreprise en lui faisant perdre ses données, rendant ainsi leur récupération pratiquement impossible, sont rares.
Chaque action des hackers est motivée : derrière chaque attaque cybernétique se cache un intérêt stratégique ou financier, souvent très lucratif.
Il arrive aussi que certaines attaques soient facilitées par des employés malintentionnés qui fournissent un accès et reçoivent ensuite une commission lorsque l’entreprise décide de payer pour récupérer ses données.
Processus de déchiffrement de ransomware
Digital Recovery dispose d’une équipe de spécialistes pluridisciplinaires capables de vous accompagner dans le processus de déchiffrement des fichiers affectés par un ransomware.
Nous envisageons toutes les possibilités afin que votre entreprise puisse récupérer les données chiffrées sur ses serveurs, bases de données ou machines virtuelles — parfois sans aucune sauvegarde disponible.
La stratégie la plus sûre consiste à ne pas payer les hackers pour accéder aux données, car bien souvent, ils gardent votre argent sans fournir toutes les clés de déchiffrement nécessaires.
Très peu d’entreprises se consacrent réellement au perfectionnement des technologies capables de récupérer des données affectées par ransomware.
Dans ce contexte, notre entreprise représente un pont sécurisé pour faire face à cette réalité.
Le processus d’ingénierie inverse et les solutions capables de restaurer vos données sont complexes — très loin de ce que laissent entendre certains médias ou prétendus experts en récupération de données.
Digital Recovery, spécialiste du déchiffrement de ransomware
Nous possédons des laboratoires de recherche avancés et des experts dans le développement de technologies de récupération de fichiers chiffrés par ransomware, capables de choisir la meilleure stratégie dans un moment aussi critique pour les entreprises et les utilisateurs.
Contactez-nous et laissez-nous restaurer vos fichiers. Nous sommes reconnus pour rester fidèles à notre philosophie : nous croyons que c’est possible !
Nos solutions peuvent être mises en œuvre à distance, ce qui évite l’envoi de votre appareil à l’un de nos laboratoires et réduit considérablement le temps de récupération.
En seulement 4 étapes, vous pourrez initier le processus de déchiffrement sans devoir retirer l’équipement de votre entreprise.
Consultez notre service commercial pour savoir si votre cas permet une intervention entièrement à distance.
Contactez-nous dès maintenant et commencez le processus de récupération de vos fichiers chiffrés.


