academy
Sécurité
Confidentialité
Performance
Choisir la langue
Avast Academy Sécurité Ransomwares Guide indispensable sur les ransomwares

Guide indispensable sur les ransomwares

Une attaque de ransomware peut occasionner la perte d’importantes données personnelles ou d’entreprise. Pour protéger vos appareils et fichiers contre cette menace très fréquente, vous devez la connaître. Découvrez ce qu’est un ransomware et prenez les précautions nécessaires pour protéger vos fichiers. Ne laissez aucun ransomware infecter vos appareils.

What_is_Ransomware-Hero

Qu’est-ce qu’un ransomware ?

Un ransomware est un type de malware, ou programme malveillant, qui prend en otage des fichiers et parfois des ordinateurs ou des appareils mobiles entiers. On peut définir un ransomware par ce comportement : les pirates demandent une rançon en échange de la restitution de l’accès ou du déchiffrement de vos fichiers.

Hamburguer menu icon

Cette article contient :

    Vous saurez immédiatement si un ransomware est présent dans votre appareil car il en bloque l’accès et chiffre généralement vos fichiers. Dans les deux cas, vous ne pouvez plus ouvrir et travailler avec des données vitales : documents de travail, photos ou vidéos personnelles. Les cybercriminels à l’origine de l’attaque vous contacteront pour vous faire part de leurs exigences, en vous promettant de déverrouiller votre ordinateur ou de déchiffrer vos fichiers une fois que vous aurez payé une rançon (généralement en Bitcoin).

    La prise de conscience générale du danger croissant que représentent les ransomwares remonte au milieu des années 2000, bien que les attaques par ransomwares ciblent les particuliers, les entreprises et les gouvernements depuis plus de 30 ans. La première attaque documentée, connue sous le nom de AIDS Trojan (cheval de Troie SIDA) ou PC Cyborg, a été lancée en 1989 par le Dr Joseph Popp, un biologiste évolutionniste formé à Harvard.

    The AIDS Trojan was the first case of ransomware, distributed via floppy disks delivered through postal services.Source de l’image : https://i.iinfo.cz

    Le Dr Popp stockait son virus sur des disquettes qui semblaient contenir un programme d’enseignement sur le sida. Il distribuait ensuite ces disquettes à ses victimes par voie postale. Une fois activé, l’AIDS Trojan chiffrait les noms de fichiers sur l’ordinateur de la victime, puis exigeait une rançon de 189 dollars, soit 391 dollars en valeur actuelle.

    Le progrès technologique a pratiquement éliminé tous les efforts et investissements que l’escroquerie du Dr Popp a dû nécessiter. Nous vivons dans un monde interconnecté offrant un accès facile aux ransomwares open source. Des attaques réussies peuvent être extrêmement lucratives, permettant à certains pirates de gagner des sommes à six chiffres et coûtant aux villes des millions pour les opérations de nettoyage. Les ransomwares n’en sont devenus que plus populaires auprès des cybercriminels.

    Comment fonctionne une attaque de ransomware ?

    À la différence de la plupart des malwares qui vous obligent à télécharger un fichier malveillant ou à cliquer sur un lien malveillant, certains ransomwares peuvent infiltrer vos appareils sans aucune action de votre part. D’autres attaques de ransomwares reposent sur des méthodes traditionnelles. Voici un aperçu du fonctionnement des différentes formes de ransomware :

    • Kits d’exploit : les pirates développent des kits d’exploit contenant du code préécrit conçu pour tirer parti des vulnérabilités des applications, des réseaux ou des appareils. Ce type de ransomware peut infecter tout ordinateur connecté au réseau ou tout appareil mobile exécutant des logiciels obsolètes. Gardez donc vos systèmes et vos applications à jour pour protéger votre matériel et vos fichiers contre les attaques.

    • Ingénierie sociale : plutôt que de développer un logiciel d’exploit, de nombreux pirates s’appuient sur des méthodes plus traditionnelles. Ils utilisent des astuces d’ingénierie sociale pour vous inciter à télécharger leur ransomware à partir d’une pièce jointe ou d’une URL, dans un type d’attaque connu sous le nom de phishing.

    • Phishing : le cybercriminel se fait passer pour un contact de confiance et vous envoie un e-mail contenant une pièce jointe ou un lien apparemment légitime. Les exemples les plus courants sont les bons de commande, les reçus ou les factures. En général, les pièces jointes ont des extensions de fichier qui les font apparaître comme des PDF ou des fichiers Microsoft Office (c’est-à-dire .pdf, .xls, .docx). Il s’agit en réalité de fichiers exécutables déguisés. Lorsque vous téléchargez et ouvrez le fichier, vous lancez l’attaque du ransomware.

      An example of a phishing email containing a ransomware-infected link.Sachez qu’une attaque peut ne pas commencer immédiatement après le téléchargement du fichier. Certains ransomwares sont conçus pour se cacher dans votre appareil pendant une durée déterminée, afin de vous empêcher d’en localiser la source. Par exemple, la souche d’AIDS Trojan ne s’est pas activée avant le 90e redémarrage des ordinateurs qu’elle a infectés.

    • Publicités malveillantes : les pirates peuvent distribuer leurs malwares en les incorporant dans de fausses publicités. Il s’agit de publicités malveillantes. Les cybercriminels peuvent placer leurs annonces sur presque tous les sites Web, même les plus fiables. Si vous cliquez sur une publicité malveillante, vous téléchargez un ransomware sur votre appareil. C’est une excellente raison pour éviter de cliquer sur les publicités que vous rencontrez sur Internet.

    • Téléchargements furtifs : les cybercriminels peuvent implanter des malwares sur des sites Web de sorte que lorsque vous les consultez, le site télécharge automatiquement et secrètement le malware sur votre appareil. Si vous utilisez des navigateurs et des applications obsolètes, vous êtes particulièrement vulnérable à cette technique.

    Quelle que soit l’origine du ransomware et quelle que soit la façon dont il se retrouve sur votre appareil, voici un scénario catastrophe qui peut se produire une fois que vous avez ouvert ou activé un malware de ce type. Malheureusement, c’est aussi le scénario le plus courant d’une infection par un ransomware :

    1. Le ransomware chiffre vos fichiers. Cela signifie qu’il modifie les fichiers ou les structures de fichiers de telle sorte que vous ne pourrez les lire ou les utiliser à nouveau qu’en les rétablissant à leur état initial, c’est-à-dire que vous devrez les déchiffrer.

      Ce n’est pas facile à faire par soi-même. Les ransomwares ont tendance à utiliser des méthodes de chiffrement difficiles à déchiffrer, ne pouvant être inversées qu’avec une clé de déchiffrement spécifique. C’est en échange de cette clé de déchiffrement que le cybercriminel vous demande de l’argent.

    2. Une fois que le programme malveillant a fini de chiffrer vos fichiers, une demande de rançon apparaît sur votre écran, vous indiquant :

      1. le montant que vous devrez payer, généralement en Bitcoin pour obtenir la clé de déchiffrement ou pour que le pirate déchiffre vos fichiers ;

      2. où et comment transférer la rançon ;

      3. la date limite : si vous ne payez pas avant une certaine date et/ou heure, la rançon peut augmenter ou le pirate peut menacer de chiffrer ou de supprimer définitivement vos fichiers.

    Si votre appareil est infecté par un ransomware, toute tentative d’ouverture de vos fichiers chiffrés se soldera très probablement par un message d’erreur vous informant que vos fichiers sont corrompus, non valides ou introuvables.

    Les types de ransomware

    Il existe quatre formes différentes d’attaques par ransomware plus ou moins graves, allant du simple désagrément à la menace de mort. Certains bloquent l’accès à votre ordinateur, tandis que d’autres peuvent détruire vos fichiers et rendre votre système d’exploitation inutilisable. Ils ont tous en commun la demande de rançon. Voici un aperçu des différents types de ransomwares qui sévissent actuellement. Il convient également de noter que de nouveaux types sont continuellement développés.

    • Filecoders : connus également sous le nom de chiffreurs, ces programmes constituent 90 % des souches de ransomwares. Ce type de malware chiffre et verrouille les fichiers sur les appareils infectés. Les pirates vous demandent de payer pour obtenir les clés de déchiffrement qui vous permettent d’accéder à vos fichiers, généralement avant une date limite après laquelle ils peuvent les endommager, les détruire ou les verrouiller définitivement.

      The CryptoLocker filecoder is ransomware that encrypts the victims files and demands payment for the decryption key.            Source de l’image : https://amp.businessinsider.com

    • Verrouilleurs d’écran : ils bloquent tout accès à votre ordinateur, votre smartphone ou votre tablette. Ils ont tendance à donner l’impression de venir d’une institution gouvernementale, comme le ministère de la sécurité intérieure ou les renseignements généraux, et vous informent que vous avez enfreint la loi et que vous devez payer une amende pour déverrouiller votre PC. Les verrouilleurs d’écran sont désormais plus courants sur les appareils Android que sur les PC Windows, bien que les cybercriminels aient également pris les Mac pour cible avec des verrouilleurs d’écran basés sur le navigateur.

      The FBI / MoneyPak ransomware strain locks the Safari browser, but can be resolved in minutes.Source de l’image : https://news-cdn.softpedia.com

    • Doxing : le doxing n’est pas techniquement une forme de ransomware, mais c’est une sérieuse menace numérique qui implique une demande de rançon. Par le biais d’un fichier ou d’un lien malveillant, le cybercriminel accède à vos données personnelles sensibles, y compris vos noms d’utilisateur, mots de passe, numéros de carte bancaire et informations de passeports. Un message vous indique alors que si vous ne payez pas, votre agresseur publiera vos informations. Découvrez notre outil gratuit Avast Hack Check pour vous assurer qu’aucun de vos mots de passe n’a fait l’objet d’une fuite ou n’a été volé.

      One variant of the Jigsaw ransomware virus includes a doxing threat.
    • Scarewares (alarmiciels) : le scareware est un faux logiciel qui prétend avoir trouvé des problèmes sur votre ordinateur et demande de l’argent pour les résoudre. Il bombarde généralement votre écran de fenêtres contextuelles et de messages d’alerte. Certaines souches se comportent davantage comme des verrouilleurs d’écran qui verrouillent votre ordinateur ou votre appareil mobile jusqu’à ce que vous ayez payé.

    La popularité croissante des ransomwares est en partie due à leur disponibilité et à leur facilité d’utilisation. Les cybercriminels peuvent acheter des outils open source personnalisables qui leur permettent de créer et de lancer de nouvelles attaques de malwares. Dans le même temps, les pirates mettent continuellement à jour leur code pour renforcer leur chiffrement, ce qui donne une nouvelle vie à certaines souches de ransomwares.

    Exemples de ransomwares

    Si les attaques par ransomware visent en majorité les PC Windows, les quatre variantes peuvent infecter les Macs, les appareils iOS et Android. Les sections suivantes examinent quelques exemples de souches courantes que les cybercriminels ont déployées au fil des ans.

    Ransomwares PC

    Les PC Windows sont toujours les cibles favorites d’attaques de ransomwares. Les pirates informatiques peuvent exploiter les vulnérabilités de Windows assez facilement. De plus, on compte beaucoup plus d’utilisateurs Windows que d’utilisateurs Mac.

    WannaCry

    La souche WannaCry montre l’ampleur que peut prendre une attaque de ransomware sur PC. En mai 2017, le ransomware WannaCry s’est propagé dans le monde entier et a attaqué plus de 100 millions d’utilisateurs.The WannaCry ransom note. The malware is easy to remove, recovering your files can be complicated to impossible.

    WannaCry a exploité une faiblesse connue de Windows appelée EternalBlue, un bug permettant aux pirates d’exécuter du code à distance via une requête de partage de fichiers et d’imprimantes Windows. Microsoft avait publié un correctif pour EternalBlue deux mois avant que WannaCry ne soit lancé ; malheureusement, de nombreux utilisateurs et entreprises n’ont pas effectué la mise à jour à temps pour se protéger contre l’attaque. EternalBlue remonte au système d’exploitation Windows XP, que Microsoft a cessé de prendre en charge. Les utilisateurs de Windows XP ont donc été les plus affectés par WannaCry.

    GandCrab

    Apparue en 2018 et ayant visiblement fait plus de de 1,5 million de victimes, la famille de ransomwares GandCrab a récemment été neutralisée grâce à une coalition de chercheurs en cybersécurité des secteurs public et privé. Comme son prédécesseur Cerber, GandCrab fonctionnait sur un modèle de « ransomware-as-a-service » (RaaS) que les cybercriminels espéraient pouvoir louer à ses créateurs en échange d’un partage des « gains ». Heureusement, avec le déchiffreur maintenant disponible gratuitement en ligne, GandCrab n’est plus une menace sérieuse.

    Petya

    Apparue pour la première fois en 2016 et revenue sous une forme plus avancée en 2017, la souche Petya utilise l’approche des verrouilleurs d’écran en chiffrant la table des fichiers maîtres de votre disque dur pour verrouiller votre ordinateur. Certaines versions étaient livrées avec une souche secondaire de ransomware connue sous le nom de Mischa, un filecoder conventionnel qui prenait le relais si Petya ne pouvait pas s’activer sur l’ordinateur de la victime.

    The Petya ransomware strain evolved into a more serious threat to Windows PC users.

    Popcorn Time

    Le but ultime d’un pirate étant de diffuser son ransomware sur le plus de machines possible afin de gagner le plus d’argent possible, une autre tactique de rançonnement a vu le jour, à la fois sociale et perverse. Un excellent exemple de cette tactique est la souche Popcorn Time, qui vous demande d’infecter deux autres utilisateurs avec le malware. Si ces deux utilisateurs paient la rançon, vous récupérez vos fichiers gratuitement.

    image11The Popcorn Time ransomware strain tries to get its victims to spread the virus.Source de l’image : https://www.wired.com

    Comme pour WannaCry, beaucoup des souches de ransomware les plus connues sont actuellement inactives grâce aux mises à jour logicielles qui ont corrigé les vulnérabilités exploitées par le malware. Cela signifie que si vous utilisez toujours une ancienne version d’un logiciel, vous êtes vulnérable, alors assurez-vous de bien le mettre à jour. Pour en savoir plus sur les différentes souches de ransomware pour ordinateurs Windows, consultez les articles suivants :

    Ransomwares mobiles

    Les attaques de ransomwares sur les appareils mobiles sont de plus en plus fréquentes. En examinant les données du premier semestre 2019, la société de recherche Check Point a constaté une augmentation de 50 % des cyberattaques visant les smartphones et les tablettes par rapport à l’année précédente. Fin juillet 2019, les utilisateurs d’Android ont été mis en garde contre une nouvelle souche qui infecte les appareils par SMS.

    Les ransomwares se retrouvent souvent sur les appareils Android à cause d’une application provenant d’un site tiers. Cependant, certains ransomwares ont réussi à se cacher avec succès dans des applications apparemment légitimes disponibles dans le Google Play Store.

    Ransomwares Apple

    Les appareils Apple sont peut-être dotés d’un système d’exploitation plus sûr que les autres, mais cela ne garantit pas à votre appareil macOS ou iOS l’immunité contre les ransomwares. Bien qu’ils soient moins sensibles aux attaques de malwares, les ordinateurs et les appareils mobiles d’Apple ont une base d’utilisateurs en constante augmentation, ce qui leur a valu une plus grande attention de la part des développeurs de programmes malveillants.

    Advanced Mac Cleaner is scareware that tries to con users into paying for a bogus solution to a fake problem.Source de l’image : https://www.pcrisk.com

    En 2017, deux entreprises de sécurité ont découvert des ransomwares et des logiciels espions (spywares) ciblant spécifiquement les utilisateurs Apple. Au cours de leur enquête, les chercheurs ont découvert que des ingénieurs logiciels spécialistes de macOS ont développé ces programmes et les ont mis gratuitement à disposition sur le Dark Web. Des cybercriminels ont également accédé aux comptes iCloud d’utilisateurs Mac et utilisé le service Localiser mon iPhone pour lancer des attaques de type verrouilleur d’écran.

    Un ransomware est-il un virus ?

    Nous connaissons tous le terme « virus » et l’utilisons souvent pour désigner toutes les formes de malwares. Un virus n’est en réalité qu’un type de malware, chaque type ayant des caractéristiques différentes.

    Un virus est conçu pour infecter vos appareils, endommager vos fichiers, se répliquer et se propager sur de nouveaux hôtes, tout comme un virus de la grippe infecte votre corps, vous rend malade et, dans certains cas, se propage sur d’autres personnes que vous avez côtoyées.

    Nos recherches suggèrent que la plupart des ransomwares se répandent par le biais de chevaux de Troie, ce qui signifie que le ransomware est caché dans un fichier ou un lien qui semble à la fois inoffensif et suffisamment important pour que vous ayez envie de l’ouvrir ou de cliquer dessus. Lorsqu’un ransomware prend la forme d’un ver capable de se propager, il se diffuse automatiquement, comme WannaCry, ou il peut se disséminer par l’intermédiaire de l’utilisateur, comme Popcorn Time.

    Les virus, les vers et les chevaux de Troie peuvent tous être des vecteurs de ransomware. Bien que le ransomware puisse être propagé par un virus, ce n’est pas un virus en tant que tel.

    Est-il possible de supprimer un ransomware ?

    En fonction de votre appareil et de la souche, vous pourrez peut-être débarrasser votre ordinateur, votre smartphone ou votre tablette d’un ransomware. Le processus de suppression du malware est relativement facile, mais la récupération de vos fichiers chiffrés peut être impossible, parfois même après le paiement de la rançon. La suppression du ransomware de votre appareil est loin de garantir que vous réussirez à en neutraliser les effets.

    Pour vous aider à résoudre les problèmes liés aux ransomwares sur n’importe quel appareil, nous vous avons préparé ces guides pratiques :

    Si vous cherchez un moyen de récupérer des fichiers après une attaque par un ransomware, cette liste complète des outils de déchiffrement de ransomware d’Avast peut vous fournir la solution dont vous avez besoin.

    Dois-je payer la rançon ?

    Nous comprenons que vous souhaitiez une solution rapide, mais nous vous recommandons vivement de ne pas payer la rançon. Et surtout, n’essayez pas de négocier avec votre agresseur. Céder à leurs exigences ne fera que soutenir les futurs cybercriminels spécialisés dans les ransomwares et les encouragera à continuer à développer et à lancer de nouvelles souches. Ces pirates pourraient également utiliser leurs gains mal acquis pour financer d’autres activités illégales.

    Avast free ransomware decryption keeps your Mac and files safe from cybercriminals.

    Source de l’image : https://blog.avast.com

    De plus, le paiement de la rançon ne garantit pas que votre agresseur supprimera le ransomware, déverrouillera votre appareil ou vous donnera l’outil de déchiffrement de sa souche. Bien qu’ils veuillent avoir la réputation de tenir leur parole pour que les victimes paient facilement, certains pirates ont collecté des rançons et ont disparu ou ont envoyé des clés de déchiffrement inefficaces. Vous pourriez même finir par payer un autre cybercriminel.

    Si vous ne pouvez pas récupérer vos fichiers après une attaque par un ransomware, nous vous conseillons vivement de tenir bon en attendant qu’un outil de déchiffrement soit disponible pour la souche qui a infecté votre ordinateur ou votre appareil mobile. Il arrive que le code du ransomware présente une faille dans sa cryptographie et que le logiciel malveillant expose des lignes de code pouvant conduire à une correction.

    La prévention reste la meilleure solution

    La meilleure façon de protéger vos appareils est de commencer par empêcher les ransomwares de les infecter. Si vous parvenez à repousser les attaques de ransomwares, vous n’aurez jamais à vous soucier des conséquences d’une infection. En adoptant de bonnes habitudes sur Internet et en utilisant un outil fiable de prévention des attaques de ransomwares, vous serez beaucoup plus difficile à atteindre pour les cyberattaquants. Consultez notre guide détaillé sur la prévention contre les ransomwares afin d’apprendre tout ce que vous devez savoir sur la lutte contre ces malwares problématiques.

    Si vous êtes infecté, le fait de disposer d’une sauvegarde à jour de vos documents importants rendra le ransomware bien moins menaçant. Effectuez des sauvegardes régulières de votre système et de vos fichiers. Les services cloud et le stockage physique sont deux options viables, et si vous le pouvez, vous devriez les utiliser toutes les deux. Si votre appareil vous permet de planifier une sauvegarde automatique, faites-le également.

    Protégez vos précieuses données contre les ransomwares

    Il suffit d’un clic pour télécharger un ransomware sur votre appareil par inadvertance, et une fois que vous l’avez fait, il est trop tard pour riposter, à moins que vous n’ayez déjà installé un programme anti-ransomwares puissant. Vous pouvez facilement renforcer les défenses de votre appareil grâce au puissant Agent Anti-ransomwares d’Avast Antivirus Gratuit. Il vous préviendra de tout signe de ransomware et autres malwares et les supprimera de votre appareil avant qu’ils ne puissent l’infecter. Protégez vos fichiers les plus importants grâce à la solution de cybersécurité la plus reconnue au monde.

    Protégez votre iPhone des menaces
    avec Avast Mobile Security gratuit

    INSTALLATION GRATUITE

    Protégez votre appareil Android des menaces
    avec Avast Mobile Security gratuit

    INSTALLATION GRATUITE