Plus de 174 villes déjà victimes de ransomwares en 2019

13 décembre 2019 à 15h39
4
Ransomware

L'année aura été marquée par une recrudescence des attaques de rançongiciel contre les municipalités. Les experts de Kaspersky évoquent une augmentation de plus de 60 % sur un an.

2019 aura été, selon les chercheurs en cybersécurité de Kaspersky, « l'année des attaques de ransomware contre les municipalités. » Il faut dire qu'au cours de cette année, pas moins de 174 villes et 3 000 administrations municipales ont été ciblées par un rançongiciel. Par rapport à 2018, cela correspond à une augmentation de plus de 60 % de ces attaques organisées par des hackers qui se transforment en maîtres-chanteurs pour obtenir de la ville une rançon. Rançon qui a pu atteindre jusqu'à 5 millions de dollars, mais dont les répercussions financières sont encore plus importantes.

Céder au chantage « se solde inévitablement par des frais supplémentaires »

Le ransomware n'est évidemment pas nouveau. Mais « traditionnellement », si l'on ose dire, il frappait davantage les entreprises, profitant de la méconnaissance des usages cyber de ces dernières (les plus petites notamment) pour les faire passer à la caisse. Ce qui fut nouveau cette année, c'est la proportion de villes ciblées par ces malwares, peut-être est-ce dû au fait que leur solvabilité est bien meilleure et qu'elles seront plus à même de payer rapidement, pour le bien de leurs administrés, outre le fait qu'elles sont parfois assurées pour ces cas extrêmes, ce qui les incite alors doublement à payer.


Selon le rapport de Kaspersky publié en cette fin d'année, le montant moyen des rançons tournerait autour du million d'euros. Sauf que les conséquences vont bien au-delà du simple paiement, comme nous l'explique Fedor Sinitsyn, chercher en sécurité : « Il ne faut jamais oublier que céder au chantage est une solution à court terme qui ne fait qu'encourager les criminels et les inciter à revenir très probablement à la charge. En outre, une fois qu'une ville a été attaquée, c'est l'ensemble de ses infrastructures qui sont compromises et doivent faire l'objet d'une recherche d'incidents et d'un audit approfondi. Cela se solde inévitablement par des frais supplémentaires qui viennent s'ajouter à la rançon. »

Des malwares récemment découverts

Trois familles de malware reviennent le plus fréquemment aussi dans l'écosystème des ransomwares : Ryuk, Purga et Stop. Le premier, apparu il y a plus d'un an, demeure toujours actif et frappe autant le secteur public que privé. Il prend souvent la forme d'un malware de type backdoor et se propage via des messages de phishing, en y insérant des pièces-jointes malveillantes, sous l'apparence d'un document financier. Ryuk (que l'on reconnaît sous le nom de détection Trojan-Ransom.Win32.Hermez) s'attaque notamment à l'Allemagne, à la Chine, à l'Algérie ou à l'Inde).


Purga (Trojan-Ransom.Win32.Purga), lui, est identifié depuis 2016. Sa propagation dans les municipalités est cependant bien plus récente, et se diffuse grâce au phishing ou à des attaques par force brute.

Stop (Trojan-Ransom.Win32.Stop), aussi connu sous le nom de Djvu STOP, a été identifié fin 2018 pour la première fois et aurait fait plus de 20 000 victimes depuis. Il arrive d'ailleurs en bonne position (7e) dans le classement des rançongiciels les plus courants. Diffusé au Vietnam, en Inde ou encore au Brésil, il est surtout distribué via des programmes d'installation de logiciels, à partir d'un site de téléchargement non fiable par exemple.

ransomwares-plus-courants.png
Les ransomwares les plus courants (© Kaspersky)

Notons que la France a été frappée cette année par les trois malwares. Elle a concentré 1,08 % des attaques Ryuk, 0,10 % des cyberattaques Purga et 0,28 % des attaques Stop.
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
4
5
Vanilla
Et sinon, il y a des statistiques sur le nombre de villes américaines paralysées par un malware/rançongiciel parce qu’ils sont toujours sous Windows XP ?<br /> Histoire de rigoler
max_971
À ce que j’ai compris, les ransomwares ne s’installent pas sans avoir été téléchargés et installés à partir d’un fichier douteux.<br /> Ne faudrait-il pas éduquer le personnel à repérer un email suspect et à scanner chaque fichier téléchargé afin d’en limité l’intrusion ?<br /> Je ne sais pas si ce sera efficace mais c’est un premier pas.
jeanlucesi
Bien sécurisés l’informatique de nos communes.<br /> Comme d’habitude quoi.
Cyber-Egide
Bonjour Max,<br /> Cathy de Cyber-Égide, en effet, enseigner à ses collaborateurs comment détecter un fichier douteux peut aider. Cependant, il est tout à fait possible de cacher un virus dans un fichier pdf, docx ou img. Par exemple un hacker envoie une « candidature spontanée » à une entreprise en utilisant des pdf nommé « cv » et « lettre de motivation ». Bien que la boîte mail puisse détecter des objets malveillants, les boîtes mails ne sont jamais fiables à 100% et les fichiers peuvent être ouverts.
Voir tous les messages sur le forum

Actualités du moment

AMD lance officiellement sa Radeon 5500 XT, dispo avec 4 ou 8 Go de mémoire dès 210 euros
AOC prépare deux moniteurs ultra-larges pour joueurs en 1440p à plus de 100 Hz
Fluent Design : les nouveaux icônes Windows arrivent !
Samsung : une usine à 8 milliards en Chine pourrait faire (encore) baisser le prix de la NAND
Idée cadeau de Noël : smartphone Hisense Infinity H12 Lite à 69,99€ au lieu de 119,99€ chez Cdiscount
Vente Flash Amazon : Pack Action Cam DJI Osmo à 279€ au lieu de 332€
Le smartphone best-seller Xiaomi Mi 9T 64Go avec un écouteur bluetooth à 276,99€ sur Cdiscount
AMD dévoile son software Adrenalin 2020 pour Radeon
Forfait mobile : tout savoir sur l'offre Free 50 Go à 9,99€
Haut de page