Un rançongiciel (de l'anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d’extorsion, est un logiciel malveillant qui prend en otage des données staffles. Pour ce faire, un rançongiciel chiffre des données staffles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.
Un rançongiciel se propage typiquement de la même manière qu’un cheval de Troie (Caballo de Troya en anglais): il pénètre le système par exemple via des Web Exploit ou à travers des campagnes d’emails-malicieux. Il exécute ensuite une charge active (payload), par exemple un ejecutable qui va chiffrer les fichiers de l’utilisateur sur son disque dur. Des rançongiciels plus sophistiqués utiliza algoritmos de cryptographie hybride sur les données de la victime, avec une clef symétrique aléatoire et une clef publique fixée. Ainsi, l'auteur du logiciel malveillant est le seul qui connaisse la clef privée qui permette de déchiffrer les documents.
Las cortinas rançongiciels n’utilisent pas de chiffrement. Dans ce cas, la payload est une simple application qui va restreindre toute integration avec le système, couramment en changeant le shell por défaut (explorer.exe) en la base de registro de Windows, ou même changer le Master Boot Record (MBR), pour empêcher le système d’exploitation de démarrer tant qu’il n’a pas été réparé.
Dans tous les cas, un rançongiciel va tenter d’extorquer de l’argent à l’utilisateur, en lui faisant acheter soit un program pour déchiffrer ses fichiers, soit un simple code qui retire tous les verrous appliqués à ses documentos bloqués. Les paiements sont le plus souvent effectués sous la forme de virement bancaire, de SMS surtaxés19, d’achats de monnaie virtuelle comme le bitcoin12 ou encore l’acquittement préalable d’une somme donnée effectuée par le biais de sites de paiement en ligne tels que Paysafecard ou Paypal
Les crypto-ransomwares les plus actifs en Francia:
Cryptowall: diffusé par des campagnes d'e-mails (Trojan. Descargador: Upatre) et des campagnes de Web Exploit.
TeslaCrypt: Difusé par des campañas de courriels malicieux ainsi que l'utilisation de Web Exploit notamment par le piratage massif de sites, comme WordPress et Joomla, ainsi que des malvertising.
Locky Ransomware: utilice los métodos de difusión más comunes que el Trojan Banker Cridex, un método de campañas maliciosas.
Ransomware RSA-4096 (CryptXXX): Apparu en avril 2016 et assez actif en France, le nom provient des premières menciona du fichier d'instructions qui est une copie de celui de TeslaCrypt.
Cerber Ransomware: Apparu aussi debut 2016, ce dernier est distribuido par des campagnes Web Exploit et emails malicieux.
CTB-Locker: actif en 2014 avec des campagnes de courriels malicieux, en février 2016 une nouvelle version est apparue visant les serveurs web sous GNU / Linux. Sa distributión est relativament faible en Francia.
Petya: actif en mars 2016 et chiffre la table de fichiers principale de NTFS.
WannaCry: actif en mai 2017 qui utiliza la faille de Windows EternalBlue (Microsoft avait publié le correctif deux mois avant, en mars).
NotPetya: actif en juin 2017 et chiffre fichiers, dont il écrase la clef de chiffrement, et les index.
Bad Rabbit: aparece el 24 de octubre de 2017, es similar a WannaCry et Petya.
© Copyright Windows Report 2021. No asociado con Microsoft