Comment les ransomwares se propagent-ils et pouvez-vous être affecté par un ransomware ?
Courrier de phishing (Spear)
Le système de diffusion le plus courant pour les ransomwares est un courriel d'hameçonnage qui contient une pièce jointe ou un lien. Pour les machines individuelles, lorsque l'utilisateur ouvre la pièce jointe ou clique sur le lien, le ransomware exécute un programme qui verrouille le système et affiche une demande de paiement. Dans ce cas, le seul moyen de décrypter les données est d'utiliser une clé mathématique connue uniquement de l'attaquant.
Il est également arrivé que des logiciels malveillants affichent un message prétendant que le « Windows » de l'utilisateur est verrouillé. L'utilisateur est alors encouragé à appeler un numéro de téléphone « Microsoft » et à saisir un code à six chiffres pour réactiver le système. Le message prétend que l'appel téléphonique est gratuit, mais ce n'est pas le cas. Pendant qu'il appelle le faux « Microsoft », l'utilisateur accumule les frais d'appels longue distance.
Pages web infectées et logiciels malveillants
Les URL infectées sont couramment utilisées pour distribuer des ransomwares. En cliquant sur l'un de ces liens, que ce soit par le biais d'un courriel ou d'un site web non vérifié, vous pouvez déclencher automatiquement le téléchargement d'un ransomware sur votre disque dur, également connu sous le nom de « drive-by download ». Le simple fait de visiter le site sans rien télécharger peut entraîner une attaque par ransomware.
Points d'accès à distance (RDP)
De plus en plus d'attaques permettent d'accéder à une entreprise qui dispose de points d'accès à distance ouverts et exposés, tels que RDP et Virtual Network Computing (VNC). Les informations d'identification RDP peuvent être obtenues par forçage brutal, à partir de fuites de mots de passe, ou simplement achetées sur des marchés souterrains. Alors qu'auparavant les auteurs de ransomware mettaient en place un environnement de commande et de contrôle pour le ransomware et les clés de décryptage, la plupart des criminels approchent désormais les victimes avec des notes de rançon qui incluent une adresse électronique anonyme, ce qui permet aux acteurs malveillants de rester plus discrets.
Pour les attaques plus sophistiquées, ce n'est que le début d'une série d'événements décrits dans le cadre Lockheed Martin Cyber Kill Chain® et la base de connaissances MITRE ATT&CK®.