Qu’est-ce qu’un «logiciel de rançon», l’outil utilisé dans l’attaque informatique mondiale de vendredi?
PIRATES•Les auteurs de la cyberattaque mondiale du vendredi 12 mai 2017 ont réussi à exploiter une faille dans le système Windows…20 Minutes avec AFP
Plus de 75.000 attaques dans 99 pays ont été relevées vendredi par Europol. « L’attaque récente est d’un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables », a indiqué l’agence de sécurité européenne dans un communiqué.
aLes logiciels de rançon, utilisés dans cette vague de cyberattaques, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir ?
Qu’est-ce qu’un « logiciel de rançon » ?
Les « logiciels de rançon », ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques. Leurs utilisateurs forcent leurs cibles à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.
Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.
Comme cela fonctionne-t-il ?
Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.
En quelques secondes, le logiciel malveillant peut alors s’implanter. « Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique Laurent Maréchal, expert en cybersécurité chez McAfee : ce n’est qu’ensuite qu’il « télécharge le payload, c’est-à-dire la charge virale. »
Dès lors, le poste de travail se trouve chiffré… et donc bloqué. « Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille Laurent Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».
Leur utilisation est-elle fréquente ?
Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d'« échantillons » détectés a grimpé de 88 % en 2016, pour atteindre le chiffre de quatre millions.
A l’origine de ce succès : le retour sur investissement des « rançongiciels », jugé élevé par les pirates. « Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik, qui évoque des opérations « simples à mettre en œuvre et très rentables ».
Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer ». « Sur le darkweb, les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars. »