Kaspersky Lab détecte 14% d’augmentation dans les nouvelles modifications de ransomware au 1er trimestre 2016
On savait l’importance du ransomware, qui aujourd’hui dépasse les attaques APT; on ignorait en revanche l’importance du fléau en Belgique. La Belgique figure aujourd’hui en troisième position dans le classement des pays où le pourcentage d’attaques par ransomware est le plus élevé !
Le nombre d’utilisateurs attaqués a augmenté de 30% par rapport au quatrième trimestre de 2015. Locky est aujourd’hui le plus connu et le plus répandu. Les produits de Kaspersky Lab ont détecté des tentatives d’infection d’utilisateurs avec ce cheval de Troie dans 114 pays. Un autre ransomware, Petya, est intéressant d’un point de vue technique. En effet, il dispose non seulement de la possibilité de crypter des données stockées sur l’ordinateur, mais aussi d’écraser le Master Boot Record (MBR) du disque dur. Ainsi, les ordinateurs infectés ne peuvent pas démarrer sur le système d’exploitation. D’après Kaspersky Lab, le Top 3 des familles de ransomware détectées se composait au 1er trimestre de Teslacrypt (58,4%), CTB-Locker (23,5%) et Cryptowall (3,4%). Tous trois se multiplient à l’aide d’e-mails de spam avec des pièces jointes nuisibles ou des liens vers des pages Web infectées.
Selon Kaspersky Lab, une des raisons pour lesquelles les ransomware sont devenus si populaires réside dans la simplicité du modèle opérationnel utilisé par les cybercriminels. De même, l’exigence de verser la rançon en bitcoins rend le processus de paiement anonyme et pratiquement impossible à tracer, ce qui explique qu’il soit très prisé des fraudeurs. Autre tendance menaçante : le modèle opérationnel Ransomware-as-a-Service (RaaS), les cybercriminels versant une rémunération pour la diffusion du malware ou promettant un pourcentage de la rançon payée par un utilisateur contaminé…
Une raison explique l’augmentation des attaques : la plupart des utilisateurs sont persuadés que rien ne peut être fait contre celles-ci. Les entreprises et les particuliers ne sont pas conscients des mesures technologiques qui peuvent empêcher l’infection et le verrouillage de fichiers et de systèmes. En outre, les règles de sécurité informatique élémentaires sont fréquemment foulées aux pieds, donnant ainsi les coudées franches aux cybercriminels.