Publicité en cours de chargement...
Ransomware : connaitre son ennemi (partie 1)

À l’heure où tout un chacun e-maile sans scrupule son prochain, le phishing surclasse en volume toutes les autres attaques. Les récents déboires du CHU de Montpellier ou du groupe privé Ramsay prouvent, si besoin était, que les ransomwares profitent de ce vecteur d’infection planétaire pour chiffrer tous azimuts. Avant d’aborder les parades et autres contre-mesures, profitons de cette période de rentrée pour réviser sur fond de tour du monde ce qui se fait de mieux en la matière.
Face aux frappes répétées des rançongiciels, à l’instar de tous mes homologues RSSI, j’empile les couches de sécurité et répète inlassablement les mêmes consignes. Or, le niveau de menace ne faiblit pas. Le nombre d’attaques enregistrées a augmenté systématiquement entre 2014 et 2017. Même si 2018 marque une inflexion de la tendance (-32 %), la menace perdure (1).
Promesse de gains substantiels ou volonté philanthropique des cybercriminels de former les utilisateurs imprudents ? Le taux moyen de paiement approche les 25 %, et la somme d’un milliard de dollars de gain en 2016 (2), selon les estimations du FBI, peut vous donner un premier indice.
Les ransomwares, c’est un peu comme Les Marseillais à Cancún : public réceptif, facilité de mise en œuvre et rentabilité indécente. Sachant que tout exploitant d’un filon cherchera à le développer et à le pérenniser, nous n’avons clairement pas fini de subir ce fléau (3).Vous avez déjà eu maille à partir avec certains, les autres seront demain chez vous. Voici le top 10 des ransomwares à connaître :
- Ryuk
Un nouveau ransomwarequi a principalement frappé, entre 2018 et 2019, des organisations intolérantes à l’interruption de services (journaux, réseaux de distribution de l’eau, etc.). La particularité de Ryuk réside dans le fait qu’il peut désactiver l’option de restauration du système Windows sur les ordinateurs infectés, ce qui rend encore plus difficile la récupération des données cryptées. - SamSam
En 2018, les hôpitaux représentaient 25 % des organisations touchées par SamSam (4). Sa particularité repose sur sa mise en œuvre. Il est utilisé par un attaquant qui connaît sa cible et certaines failles répétées en amont (vulnérabilités IIS, FTP et RDP). Une fois connecté au système d’information, l’attaquant élève ses privilèges pour pouvoir chiffrer le maximum de fichiers. - TeslaCrypt
C’est le cryptolocker de 2016, année durant laquelle il représentait plus de 48 % des attaques de ransomwares. En constante amélioration, TeslaCrypt rendait impossible de casser le chiffrement AES sans l’aide de ses développeurs. Ces derniers ont mis fin à leurs activités en rendant public leur algorithme de chiffrement. - Cerber
Un des poids lourds du monde des ransomwares, c’est également l’une des menaces les plus prolifiques. En effet, Microsoft a détecté plus de PC d’entreprise infectés par Cerber que par toute autre famille de ransomwares au cours de la période 2016-2017. - WannaCry
La déflagration se produit en mai 2017 sous la forme d’un feu de forêt numérique qui touche tous les pays et tous les secteurs économiques. Quatre jours après son lancement, plus de 250 000 attaques dans 116 pays avaient été détectées par Avast. La faille EternalBlue exploitée par la NSA pour ses activités d’espionnage devient un sésame pour les attaquants et un enfer pour les (nombreux) utilisateurs n’ayant pas installé le patch Microsoft. - Petya etNotPetya
Dans le sillage de WannaCry (5), dont ils sont une évolution, Petya et NotPetya exploitaient la même faille EternalBlue. Ils ont chiffré des milliers d’ordinateurs dans le monde en 2016 et 2017. Ils étaient dotés de nombreuses fonctionnalités communes, sauf que NotPetya contenait plus d’outils pour l’aider à se propager et à infecter les ordinateurs. Là où Petya se comportait comme un ransomware standard, NotPetya était plus subtil, conçu pour attaquer, et dissimulait vraisemblablement une cyberattaque russe masquée contre l’Ukraine. - Reyptson
Identifié en 2017, Reyptson utilise la messagerie Mozilla de sa victime pour se propager via le carnet d’adresse des contacts. La charge est contenue dans une facture bidon incluse en pièce jointe. Suivant la version, on retrouve des fichiers PDF contenant du code JavaScript malveillant, des documents avec des macros malveillantes et d’autres fichiers renfermant un code pouvant exploiter les vulnérabilités du système, une fois ouverts. - SimpleLocker
Juin 2019 : Android domine le secteur des systèmes d’exploitation avec 82 % du marché (6), suivi de loin par iOS avec 17,5 %. L’utilisation croissante des appareils mobiles n’échappe pas aux criminels. Des ransomwares spécifiques pour smartphones voient le jour, et Android devient logiquement la cible de choix. Originaire d’Europe de l’Est, SimpleLocker a commencé à se répandre fin 2015 pour toucher les trois quarts de ses victimes aux États-Unis. Le mode d’infection se fait par téléchargement d’applications et de contenus non validés en dehors de la plateforme officielle Google Play. - LeakerLocker
Également conçu pour les OS Android, il se cachait en 2017 dans le code de deux applications très populaires, Booster & Cleaner Pro and Wallpapers Blur HD. Son fonctionnement diffère de la rançon classique puisque les fichiers du smartphone infecté ne sont pas chiffrés. LeakerLocker verrouille l’écran d’accueil et accède aux adresses e-mail, aux listes de contacts, à l’historique de Google Chrome, aux SMS et aux appels, aux images et aux informations de l’appareil. Leransomware affiche les informations vitales sur le Web si la victime refuse de payer. - Wysiwye
Mai 2017 : des chercheurs de PandaLabs ont détecté un nouveau type de ransomware appelé Wysiwye (« What you see is what you encrypt »– ce que vous voyez est ce que vous cryptez). L’attaquant combine une attaque en brute force et le protocole RDP pour se propager sur le réseau.
Les ransomwares font fi de votre obédience politique ou religieuse, de votre taille ou de votre secteur d’activité. Ils frappent tout un chacun dans un grand élan égalitaire aveugle avec un intérêt croissant pour les smartphones. Le vrai problème de ce succès, c’est qu’en dépit des frappes répétées la prise en compte de la sécurité reste négligée par les acteurs non touchés.
(1) https://www.zdnet.fr/actualites/le-ransomware-n-est-pas-mort-juste-plus-sournois-39870642.htm
(2) https://money.cnn.com/2016/04/15/technology/ransomware-cyber-security/
(3) https://enterprise.comodo.com/forensic-analysis/ransomware-attacks.php
(4) https://www.healthcaredive.com/news/samsam-ransomware-continues-to-target-hospitals/541122/
(5) https://www.csoonline.com/article/3212260/the-5-biggest-ransomware-attacks-of-the-last-5-years.html
L'auteur :
Pascal Sabatier
Responsable de la sécurité des systèmes d’information aux centres hospitaliers d’Aix-en-Provence et de Salon-de-Provence ainsi que du GHT des Alpes-de-Haute-Provence.
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
