2015 a connu une explosion de virus de type Malwares-Ransomware. Rappelons que ces attaques consistent à rendre illisibles les données sur un ordinateur ou un serveur en les cryptant afin d’exiger une rançon en contre-partie de la clé de décryptage. Pensez-vous que ce phénomène va s’amplifier ?
On estime que les rançons et dommages cumulés liés aux pertes de données ont représenté 20 millions de dollars aux internautes et aux entreprises. Cette flambée a connu son point culminant avec l’attaque du Hollywood Presbyterian Medical Center (HPMC) qui a payé une rançon de près de 17.000 dollars en bitcoins pour obtenir une clé de déchiffrement. Cette menace pourrait s’amplifier cette année avec l’apparition de nouveaux programmes ciblant d’autres systèmes d’exploitation que Windows, MacOs X ou Linux. Plus grave encore, ces codes malveillants pourraient s’attaquer aux objets connectés et les rendre inopérants.
Quels sont les utilisateurs susceptibles d’être concernés ?
En général, ces attaques sont massives et ne ciblent pas forcément de particuliers ou d’entreprises. Il semblerait d’ailleurs que le Centre médical américain n’ait pas été particulièrement visé. Il a d’ailleurs écopé d’une amende pour n’avoir pas su se protéger.
Comment se manifestent ces malwares ?
Les attaques se manifestent en général par des courriels qui semblent légitimes. Ils sont accompagnés de pièces jointes dont l’ouverture déclenche le virus. Mais ce n’est pas le seul mode de transmission. Le ransomware peut être également contracté en se rendant sur un site douteux ou par une clé USB infectée. Certaines souches virales peuvent alors continuer à se propager en utilisant le carnet d’adresses du poste de travail afin d’envoyer aux personnes qui y figurent des emails infectés.
Comment se protéger ?
Les antivirus ne savent pas détecter ce type de codes car ils sont polymorphes et n’ont pas de signatures spécifiques. En revanche ils sont détectables par des solutions d’analyses comportementales. Notamment quand ils exploitent une faille du système d’exploitation afin de provoquer un débordement de la mémoire tampon (en anglais Buffer Overflow). Notre solution Stormshield End-point Security se présente sous la forme d’un agent qui s’installe sur le poste de travail afin de bloquer les actions malveillantes. Il n’a pas besoin de connaître la forme du code mais il analyse son impact et ses interactions avec le système d’exploitation. Nous proposons également un logiciel Stomshield Network Security qui permet de filtrer les accès vers les sites malveillants. Enfin, nous recommandons vivement de sensibiliser les utilisateurs. Il est important qu’ils n’ouvrent pas de pièces jointes sans avoir vérifier le nom et l’adresse de l’expéditeur, qu’ils contrôlent l’orthographe et la cohérence du message et, s’il s’agit d’une demande de paiement d’une facture, qu’ils vérifient que cette dernière était bien enregistrée dans les comptes.
Propos recueillis par Eliane Kan
Commentez