La cybercriminalité se présente sous diverses formes, l’une des plus courantes étant Ransomware , un type d’infection par des logiciels malveillants qui crypte les fichiers et demande de l’argent en échange de leur décryptage. , au cours des Ransomware cinq dernières années, est devenu une nuisance importante pour tout le monde, y compris les utilisateurs individuels, les entreprises et les organisations, les agences gouvernementales et même les établissements de santé. Ransomware infection methods

Le coût estimé des Ransomware attaques a dépassé 20 milliards de dollars rien qu’en 2020, soit plus du double de celui de 2018. Le coût des dommages ne fera qu’augmenter au cours des prochaines années, avec de plus en plus d’entreprises et d’organisations qui en seront victimes. Et avec Ransomware -as-a-service (Raas) devenant largement disponible pour tous ceux qui souhaitent se tourner vers ce type particulier de cybercriminalité, Ransomware est devenu une menace encore plus grande. Les cybercriminels peuvent maintenant simplement louer Ransomware et acheter l’accès à des systèmes pour lancer le Ransomware sur, tout en mettant dans un minimum d’effort et nécessitant peu de compétences.

Alors que les utilisateurs réguliers sont toujours à risque de devenir victimes Ransomware d’attaques, ce sont les entreprises et les organisations qui ont le plus grand risque. Les utilisateurs réguliers sont généralement victimes d’attaques très génériques, souvent facilement Ransomware évitables, mais les organisations sont ciblées par des souches très spécifiques et Ransomware sophistiquées. Les enjeux sont également beaucoup plus élevés pour ces derniers, car Ransomware les demandes dépassent souvent des millions de dollars.

Les entreprises et les organisations sont également confrontées à un autre problème, Ransomware les gangs non seulement chiffrent les fichiers et perturbent considérablement les opérations quotidiennes, mais volent également des données et menacent de les publier publiquement si une rançon n’est pas payée. Beaucoup Ransomware ont tenu cette promesse et ont en effet rendu publiques des données potentiellement sensibles volées à des entreprises qui ont pris la décision de ne pas payer.

Pour les utilisateurs individuels, éviter Ransomware signifie développer de meilleures habitudes de navigation et ne pas se livrer à des activités illégales sur Internet. Pour les entreprises et les organisations, cependant, c’est beaucoup plus compliqué.

Ci-dessous vous pouvez trouver les méthodes Ransomware les plus couramment utilisées pour infecter les systèmes, applicables à la fois aux utilisateurs individuels et aux plus grandes cibles.

Piratage de contenu protégé par le droit d’auteur

Ce n’est un secret pour personne que vous pouvez obtenir à peu près n’importe quel type de film payant, de série télévisée, de jeu, de logiciel, etc., gratuitement en piratant. Que vous le fassiez ou non est une autre question, mais le fait est que c’est possible. Et parce que de nombreuses personnes choisissent cette option pour obtenir leur contenu préféré, cela crée l’occasion idéale pour les acteurs malveillants de distribuer des logiciels malveillants. Sans parler du fait que les sources qui ont du contenu piraté sont souvent très mal réglementées, ce qui permet aux cyber-escrocs de distribuer facilement leurs logiciels malveillants.

Dans la plupart des cas, les utilisateurs récupèrent Ransomware via des torrents pour le contenu de divertissement et lors du téléchargement de fissures logicielles. Vous ne pouvez pas faire confiance à des sites comme pirate Bay ou des forums de crack logiciel pour vous fournir un contenu sûr lorsque le but de ces plates-formes est de donner accès à du contenu volé. La majorité des sites torrent en particulier sont notoirement mal réglementés, ce qui permet à des parties malveillantes de télécharger facilement leur contenu malveillant sur les plates-formes.

Torrents pour le contenu populaire le plus souvent ont caché des logiciels malveillants en eux. Par exemple, lorsque la populaire série télévisée Game of Thrones était diffusée, les torrents pour les épisodes étaient souvent des logiciels malveillants. La même chose peut être dite à propos de tout film, série télévisée et jeu vidéo très attendu / populaire.

En plus des torrents contenant des logiciels malveillants, les sites torrent eux-mêmes peuvent souvent être classés comme malveillants. Les sites affichent diverses escroqueries, y compris les fausses alertes de virus, invite à télécharger des programmes potentiellement dangereux, et « vous avez gagné un prix » escroqueries. En outre, de nombreux sites Torrent peuvent être plus vulnérables à l’exploitation par des parties malveillantes, ce qui pourrait leur permettre d’initier des téléchargements drive-by.

Le moyen le plus simple d’éviter de ramasser Ransomware et d’autres types d’infections de logiciels malveillants à partir de sites Web de piratage est de ne pas torrent. Cependant, si vous n’êtes pas préoccupé par le fait que vous volez essentiellement du contenu, à tout le moins avoir un logiciel anti-virus installé pour quand vous finissez inévitablement par télécharger des logiciels malveillants.

Pièces jointes

Malspam et leurs pièces jointes sont l’un des moyens les plus courants les logiciels malveillants, Ransomware en particulier, est distribué. Cela s’applique à la fois aux utilisateurs réguliers et aux réseaux d’entreprise. Diverses tactiques d’ingénierie sociale sont utilisées pour inciter les utilisateurs à ouvrir des pièces jointes, ce qui lancerait le logiciel malveillant. Les pièces jointes malveillantes viennent dans différents formats, y compris Word, Excel, PDF et ZIP. Email attachments

Les campagnes malspam vont de très basiques à assez sophistiquées, ces dernières ayant généralement des cibles spécifiques, telles que des entreprises ou des institutions gouvernementales. Les campagnes génériques de malspam sont très facilement reconnaissables, tant que les utilisateurs ne se précipitent pas pour ouvrir des pièces jointes non sollicitées. Cependant, les plus sophistiqués peuvent être extrêmement difficiles à détecter, à en juger par les nombreuses entreprises et institutions qui en ont été victimes.

Comment éviter d’être infecté:

  • inspecter l’adresse e-mail de l’expéditeur;

L’adresse e-mail de l’expéditeur devrait être la première chose que vous vérifiez lorsque vous recevez un e-mail non sollicité avec une pièce jointe, car c’est souvent un gros cadeau. À moins qu’ils n’aient des cibles spécifiques, Ransomware les e-mails sont souvent envoyés à partir d’adresses e-mail très génériques composées de combinaisons aléatoires de chiffres et de lettres. Cependant, même si l’adresse e-mail semble légitime, vérifiez toujours si elle appartient réellement à celui que l’expéditeur prétend être.

  • rechercher des fautes de grammaire et d’orthographe dans les courriels non sollicités;

Que ce soit intentionnel ou non, malspam, phishing et autres e-mails malveillants contiennent souvent des fautes de grammaire et d’orthographe très évidentes. Si vous recevez un e-mail (surtout s’il s’agit d’un e-mail automatique générique) d’une entreprise dont vous utilisez les services, l’e-mail ne comportera pas de fautes de grammaire / orthographe car ils sont considérés comme non professionnels. Si, par exemple, vous recevez un e-mail avec des erreurs de quelqu’un prétendant être votre banque, considérez cela comme un grand drapeau rouge.

  • prendre note de la façon dont les adresses e-mail vous;

Vous avez probablement remarqué que lorsqu’une entreprise dont vous utilisez le service vous envoie un e-mail, elle vous adresse par votre nom. Par exemple, si vous utilisez le service de streaming Netflix, ils s’adressent à vous par le nom du profil d’utilisateur Netflix principal. Si vous avez un compte bancaire avec, par exemple, Barclays, la correspondance officielle vous adressera par votre nom de famille. Jamais des mots génériques tels que « Utilisateur », « Membre », « Client », etc., ne seront jamais utilisés pour vous adresser dans des e-mails légitimes par les services que vous utilisez. Si un e-mail qui utilise des mots génériques pour vous adresser vous demande d’ouvrir une pièce jointe parce qu’il s’agit d’un document important, vous devez être très prudent.

  • analyser les pièces jointes aux e-mails avec un logiciel antivirus ou VirusTotal;

Il est fortement recommandé d’analyser toutes les pièces jointes avec un logiciel antivirus ou VirusTotal avant de les ouvrir. Vous pouvez télécharger la pièce jointe sur VirusTotal, et il vous montrerait si l’un des dizaines de programmes antivirus détectent le fichier comme malveillant.

  • ne cliquez pas sur des liens inconnus.

Dans certains cas, les e-mails contiennent des liens au lieu de pièces jointes. En cliquant sur un lien malveillant, vous accédez à un site Web où des logiciels malveillants Ransomware comme peuvent se cacher.

Publicité malveillante

La publicité malveillante, ou malvertising en bref, est également une tactique utilisée par Ransomware les distributeurs pour diffuser leurs logiciels malveillants. La façon dont fonctionne malvertising est acteurs malveillants insérer du code malveillant dans les publicités, puis utiliser des réseaux publicitaires légitimes pour afficher ces annonces aux utilisateurs. Si les utilisateurs interagissent avec l’annonce malveillante, ils seront redirigés vers un serveur malveillant qui héberge un kit d’exploitation, qui peut ensuite s’exécuter. Les kits d’exploitation sont des logiciels malveillants qui vérifient l’appareil infecté pour les vulnérabilités à exploiter. En exploitant une vulnérabilité, le kit d’exploitation peut essentiellement permettre Ransomware d’entrer dans un ordinateur.

Les publicités malveillantes peuvent être trouvées sur des sites Web tout à fait légitimes, bien qu’elles soient généralement rapidement découvertes et supprimées. Malheureusement, cela signifie que l’interaction avec les annonces, même sur des sites légitimes n’est pas toujours sûr.

Comment éviter d’être infecté:

  • installer régulièrement des mises à jour;

Pour empêcher les logiciels malveillants de tirer parti des vulnérabilités, veillez à installer régulièrement les mises à jour. Chaque fois que les développeurs prennent connaissance d’une vulnérabilité qui pourrait être exploitée, ils publient une mise à jour pour la corriger. Tout ce que vous avez à faire est de l’installer. Vous pouvez activer les mises à jour automatiques dans de nombreux cas, et nous vous recommandons vivement de le faire.

  • avoir un logiciel antivirus et adblocker installés;

Avoir un logiciel antivirus installé est un must afin de prévenir les infections de logiciels malveillants, y compris ceux qui se propagent via la publicité malveillante. Un programme anti-virus fiable empêchera les infections comme Ransomware d’entrer ou de faire des dommages. L’installation d’une extension adblocker est également une bonne idée, car elle bloquerait les publicités et empêcherait les pop-ups.

  • évitez d’interagir avec les publicités sur les sites Web à haut risque.

Lorsque vous naviguez sur des sites Web à haut risque, c’est une bonne idée de ne pas cliquer sur des publicités, car il y a de fortes chances qu’elles soient dangereuses. Les sites Web qui ont du contenu piraté, des pages de streaming gratuites et des sites pornographiques sont parmi les plus à risque, il convient donc de faire preuve d’une prudence particulière lors de leur visite. Avoir adblocker installé au minimum est recommandé.

Téléchargements au volant

De la même manière que les publicités malveillantes, les téléchargements au volant impliquent des acteurs malveillants injectant du code malveillant dans des sites Web, puis utilisant des kits d’exploitation pour infecter des ordinateurs. Les sites Web légitimes peuvent parfois être compromis et entraîner des téléchargements au volant, mais ce n’est pas particulièrement courant, car cela implique essentiellement de pirater les sites et ce n’est pas toujours si facile lorsque des mesures de protection suffisantes sont prises.

Ces téléchargements peuvent se produire sans que les utilisateurs ne remarquent quoi que ce soit de mal, il suffit généralement de visiter le site pour que le téléchargement commence. Cela pourrait conduire à toutes sortes d’infections, y compris Ransomware .

Comment éviter d’être infecté:

  • avoir un logiciel antivirus installé.

Avoir un logiciel antivirus installé est un must afin de prévenir les infections de logiciels malveillants, y compris ceux qui se propagent via la publicité malveillante. Un programme anti-virus fiable empêchera les infections comme Ransomware d’entrer ou de faire des dommages.

Protocole RDP (Remote Desktop Protocol)

Le protocole Rdp est un outil qui permet aux utilisateurs de se connecter à un autre ordinateur ou serveur à l’aide d’une connexion réseau. Sans surprise, les cybercriminels ont vu une opportunité de distribuer Ransomware via RDP. C’est actuellement l’une des méthodes d’infiltration les plus largement utilisées par Ransomware , en particulier lorsqu’il s’agit d’infecter des organisations plutôt que des utilisateurs individuels. Les familles notoires Dharma et GandCrab Ransomware sont connus pour exploiter le protocole de bureau à distance pour infecter les ordinateurs.

Le plus grand danger est de laisser un port RDP ouvert à Internet car il permet essentiellement à n’importe qui de se connecter au serveur distant. Si un attaquant parvient à s’y connecter, il aurait accès au serveur et pourrait effectuer diverses actions, telles que l’installation de Ransomware . Les cybercriminels sont en mesure d’analyser Internet pour les ports RDP ouverts, auxquels ils tentent ensuite de se connecter en devinant les informations d’identification ou en utilisant ceux volés. Une fois que l’attaquant est dans le système, il / elle procéderait à désactiver les systèmes de sécurité pour rendre le réseau vulnérable, puis fournir la charge utile aka installer Ransomware .

Comment éviter d’être infecté:

  • utiliser un VPN;

Il est fortement recommandé d’utiliser un VPN afin de rendre l’accès aux réseaux distants sûr.

  • avoir des mots de passe forts et activer l’authentification multifacteur;

La majorité des attaques RDP réussies se produisent en raison d’informations d’identification de connexion faibles. La création d’un mot de passe long, aléatoire et surtout unique empêcherait les attaquants de mener à bien des attaques via RDP. Toutefois, étant donné qu’il est toujours possible de compromettre les mots de passe, il est recommandé d’activer l’authentification multifacteur pour rendre plus difficile la connexion pour les parties non autorisées.

  • utilisez un pare-feu pour limiter les personnes qui y ont accès.

Vous pouvez utiliser un pare-feu pour limiter les adresses IP ou la plage d’adresses IP qui ont accès à RDP.

Laisser un commentaire