VietNamNet présente un article de M. Dao Trung Thanh, expert en cybersécurité et directeur adjoint du Blockchain and AI Institute, pour mieux comprendre la cyberattaque de VNDirect Securities Company et les dangers des ransomwares.
Les rançongiciels, un type de logiciel malveillant qui chiffre les données du système de la victime et exige une rançon pour les déchiffrer, sont devenus l'une des menaces de cybersécurité les plus dangereuses au monde . Photo : zephyr_p/Fotolia

L'affaire VNDirect et qu'est-ce qui rend le ransomware dangereux ?

Le 24 mars 2024, la société vietnamienne VNDirect Securities est devenue le nouveau foyer d'attaques internationales de rançongiciels. Cette attaque n'est pas un cas isolé.

Les rançongiciels, un type de logiciel malveillant conçu pour chiffrer les données du système d'une victime et exiger une rançon pour les déchiffrer, sont devenus l'une des menaces de cybersécurité les plus répandues et les plus dangereuses au monde. La dépendance croissante aux données numériques et aux technologies de l'information dans tous les domaines de la vie sociale rend les organisations et les individus vulnérables à ces attaques.

Le danger des rançongiciels réside non seulement dans leur capacité à chiffrer les données, mais aussi dans leur mode de propagation et de demande de rançon, créant ainsi un canal de transactions financières par lequel les pirates peuvent réaliser des profits illégaux. La sophistication et l'imprévisibilité des attaques par rançongiciel en font l'un des plus grands défis actuels en matière de cybersécurité.

L'attaque contre VNDirect nous rappelle brutalement l'importance de comprendre et de prévenir les ransomwares. Seule une compréhension du fonctionnement des ransomwares et de la menace qu'ils représentent permettra de mettre en place des mesures de protection efficaces, allant de la sensibilisation des utilisateurs à la mise en œuvre de solutions techniques, en passant par l'élaboration d'une stratégie de prévention complète pour protéger les données et les systèmes d'information critiques.

Comment fonctionnent les ransomwares

Les rançongiciels, une menace terrifiante en cybersécurité, opèrent de manière sophistiquée et multiforme, entraînant de graves conséquences pour les victimes. Pour mieux comprendre leur fonctionnement, il est nécessaire d'analyser chaque étape du processus d'attaque.

Infection

L'attaque commence lorsqu'un rançongiciel infecte un système. Il existe plusieurs façons courantes pour un rançongiciel de pénétrer dans le système d'une victime, notamment :

Courriels d'hameçonnage : faux courriels contenant des pièces jointes malveillantes ou des liens vers des sites Web contenant du code malveillant ; Exploitation des vulnérabilités de sécurité : tirer parti des vulnérabilités des logiciels non corrigés pour installer automatiquement des rançongiciels sans interaction de l'utilisateur ; Malvertising : utiliser des publicités sur Internet pour diffuser des logiciels malveillants ; Téléchargements à partir de sites Web malveillants : les utilisateurs téléchargent des logiciels ou du contenu à partir de sites Web non fiables.

Cryptage

Une fois infecté, le rançongiciel commence à chiffrer les données du système de la victime. Le chiffrement consiste à convertir les données dans un format illisible sans la clé de déchiffrement. Les rançongiciels utilisent souvent des algorithmes de chiffrement puissants, garantissant que les données chiffrées ne peuvent être récupérées sans la clé spécifique.

Demande de rançon

Après avoir chiffré les données, le rançongiciel affiche un message sur l'écran de la victime, exigeant une rançon pour déchiffrer les données. Ce message contient généralement des instructions de paiement (généralement en Bitcoin ou autres cryptomonnaies pour masquer l'identité du criminel), ainsi qu'une date limite de paiement. Certaines versions du rançongiciel menacent également de supprimer les données ou de les rendre publiques si la rançon n'est pas payée.

Transactions et décryptage (ou pas)

La victime est alors confrontée à un choix difficile : payer la rançon et espérer récupérer ses données, ou refuser et les perdre définitivement. Cependant, payer ne garantit pas le déchiffrement des données. Au contraire, cela peut encourager les criminels à poursuivre leurs agissements.

Le mode opératoire des rançongiciels témoigne non seulement d'une sophistication technique, mais aussi d'une triste réalité : la volonté d'exploiter la crédulité et l'ignorance des utilisateurs. Cela souligne l'importance d'accroître la sensibilisation et les connaissances en matière de cybersécurité, de la reconnaissance des e-mails de phishing à la mise à jour des logiciels de sécurité. Face à une menace en constante évolution comme les rançongiciels, la sensibilisation et la prévention sont plus importantes que jamais.

Variantes courantes de ransomwares

Dans le monde des menaces de rançongiciels, certaines variantes se distinguent par leur sophistication, leur capacité à se propager et leur impact sur les organisations à l'échelle mondiale. Voici la description de sept variantes courantes et de leur mode de fonctionnement.

REvil (également connu sous le nom de Sodinokibi)

Fonctionnalités : REvil est une variante du ransomware-as-a-service (RaaS), permettant aux cybercriminels de le « louer » pour mener leurs propres attaques. Cela augmente considérablement la capacité de propagation du ransomware et le nombre de victimes.

Méthodes de propagation : Distribution via des exploits, des e-mails d'hameçonnage et des outils d'attaque à distance. REvil utilise également des méthodes d'attaque pour chiffrer ou voler automatiquement des données.

Ryuk

Fonctionnalités : Ryuk cible principalement les grandes organisations afin de maximiser les rançons. Il est capable de s'adapter à chaque attaque, ce qui le rend difficile à détecter et à supprimer.

Méthode de propagation : via des e-mails de phishing et des réseaux infectés par d'autres logiciels malveillants, tels que Trickbot et Emotet, Ryuk propage et crypte les données du réseau.

Robin des Bois

Fonctionnalités : Robinhood est connu pour sa capacité à attaquer les systèmes gouvernementaux et les grandes organisations, en utilisant une tactique de cryptage sophistiquée pour verrouiller les fichiers et exiger des rançons importantes.

Méthode de propagation : se propage par le biais de campagnes de phishing ainsi que par l'exploitation de vulnérabilités de sécurité dans les logiciels.

DoublePaymer

Fonctionnalités : DoppelPaymer est une variante de ransomware autonome capable de causer de graves dommages en cryptant les données et en menaçant de divulguer des informations si une rançon n'est pas payée.

Méthode de propagation : propagée via des outils d'attaque à distance et des e-mails de phishing, ciblant notamment les vulnérabilités des logiciels non corrigés.

SERPENT (également connu sous le nom d'EKANS)

Caractéristiques : SNAKE est conçu pour attaquer les systèmes de contrôle industriel (ICS). Non seulement il chiffre les données, mais il peut également perturber les processus industriels.

Méthode de propagation : Par le biais de campagnes de phishing et d’exploitation, en mettant l’accent sur le ciblage de systèmes industriels spécifiques.

Phobos

Caractéristiques : Phobos partage de nombreuses similitudes avec Dharma, une autre variante de ransomware, et est souvent utilisé pour attaquer les petites entreprises via RDP (Remote Desktop Protocol).

Méthode de propagation : principalement via un RDP exposé ou vulnérable, permettant aux attaquants d'obtenir un accès à distance et de déployer des ransomwares.

LockBit

LockBit est une autre variante populaire de rançongiciel fonctionnant selon le modèle RaaS (Ransomware-as-a-Service) et connue pour ses attaques contre les entreprises et les organisations gouvernementales. LockBit mène ses attaques en trois étapes principales : l'exploitation des vulnérabilités, la pénétration en profondeur du système et le déploiement de la charge utile de chiffrement.

Phase 1 - Exploitation : LockBit exploite les vulnérabilités du réseau en utilisant des techniques telles que l'ingénierie sociale, par exemple via des e-mails de phishing, ou des attaques par force brute sur les serveurs intranet et les systèmes réseau.

Phase 2 - Infiltration : Après l'infiltration, LockBit utilise un outil de « post-exploitation » pour augmenter son niveau d'accès et préparer le système à l'attaque de chiffrement.

Phase 3 - Déploiement : LockBit déploie la charge utile chiffrée sur chaque appareil accessible du réseau, chiffrant tous les fichiers système et laissant une note de rançon.

LockBit utilise également plusieurs outils gratuits et open source pour ses intrusions, allant des scanners réseau aux logiciels de gestion à distance, pour effectuer des reconnaissances réseau, des accès à distance, des vols d'identifiants et des exfiltrations de données. Dans certains cas, LockBit menace même de divulguer les données personnelles des victimes si la rançon demandée n'est pas honorée.

Compte tenu de sa complexité et de sa capacité de propagation, LockBit représente l'une des plus grandes menaces du monde moderne des ransomwares. Les entreprises doivent mettre en œuvre un ensemble complet de mesures de sécurité pour se protéger contre ce ransomware et ses variantes.

Dao Trung Thanh

Partie 2 : De l'attaque VNDirect à la stratégie anti-ransomware