Les Etats-Unis et le Canada sonnent l’alarme contre les ransomwares

L’expansion des ransomwares est une source de préoccupations pour de nombreux représentants des secteurs les plus divers de la communauté Internet et c’est pour cette raison que les autorités américaines et canadiennes ont adopté une mesure inhabituelle : elles ont publié un bulletin d’informations commun sur cette menace.

Cette note, publiée la semaine dernière, est le fruit de la coopération entre le groupe d’intervention rapide face aux cybermenaces américain (US-CERT) et son homologue canadien, le CCIRC. Cette alerte suit la publication d’informations retentissantes sur des attaques de ransomwares contre des institutions médicales.

Le bulletin décrit les menaces, présente les conséquences potentielles et fournit des recommandations pour la prévention aussi bien chez les particuliers que dans les entreprises. « Les auteurs de ransomwares tentent de faire peur aux victimes. Ils veulent les faire paniquer jusqu’au point où elles cliqueront sur le lien ou paieront la rançon » peut on lire dans le bulletin. « De plus, les systèmes utilisateur peuvent être infectés par d’autres malwares. »

A la différence du FBI, qui avait recommandé de payer la rançon, les deux CERT sont convaincus qu’il ne s’agit pas de la meilleure option. Comme l’affirment les experts, « le paiement de la rançon ne garantit pas la récupération des fichiers chiffrés. La seule chose qui est certaine, c’est que les individus malintentionnés recevront l’argent des victimes, voire les données bancaires dans certains cas ». « Qui plus est, le déchiffrement des fichiers ne signifie pas non plus que le malware aura été éliminé du système ».

Lors d’attaques récentes, des ransomwares ont paralysé les opérations d’importants centres médicaux, dont certaines cliniques du réseau MedStar Health, dans le district de Columbia et le centre médical presbytérien d’Hollywood. Ces attaques ont nuit non seulement aux données des ordinateurs connectés au réseau général, mais également aux patients qui, dans le cas du centre médical d’Hollywood, ont du être transférés vers d’autres hôpitaux.

Les deux CERT mettent le lecteur en garde contre des conséquences éventuelles comme les pertes financières, la réputation ternie et des fichiers irrémédiablement perdus. Les organisations sont encouragées à adopter des mesures raisonnables au niveau de la gestion informatique, tout d’abord en adoptant une procédure pour la sauvegarde fiable des informations critiques. Les experts conseillent également d’utiliser des listes blanches d’applications et d’installer les correctifs dès qu’ils sont publiés ; il ne faut surtout pas oublier d’éduquer les utilisateurs sur les dangers que représente l’activation des macros dans Office. Certains ransomwares modernes, comme Locky, se propagent via des documents Word diffusés lors de campagnes de spam. Quand la victime potentielle ouvre cette pièce jointe, elle est invitée à activer une macro qui permettrait de mieux afficher le texte mais qui sert en réalité à télécharger le ransomware.

Ces malwares évoluent à une vitesse étourdissante. Deux nouveaux ransomwares ont vu le jour au cours des deux dernières semaines : PowerWare, sans fichier, livré via des macros et Petya qui bloque l’accès au système de fichiers. Comme l’a démontré l’analyse, Petya écrase le MBR du disque d’amorçage à l’aide d’un chargeur malveillant, provoque le redémarrage de Windows et affiche une fausse fenêtre de vérification du disque pendant qu’il chiffre la table de fichiers principale.

Fonte: Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *