🔴 LE BLACK FRIDAY EN DIRECT ! 🔴 LE BLACK FRIDAY EN DIRECT !

Plus de 174 villes déjà victimes de ransomwares en 2019

13 décembre 2019 à 15h39
4
Ransomware

L'année aura été marquée par une recrudescence des attaques de rançongiciel contre les municipalités. Les experts de Kaspersky évoquent une augmentation de plus de 60 % sur un an.

2019 aura été, selon les chercheurs en cybersécurité de Kaspersky, « l'année des attaques de ransomware contre les municipalités. » Il faut dire qu'au cours de cette année, pas moins de 174 villes et 3 000 administrations municipales ont été ciblées par un rançongiciel. Par rapport à 2018, cela correspond à une augmentation de plus de 60 % de ces attaques organisées par des hackers qui se transforment en maîtres-chanteurs pour obtenir de la ville une rançon. Rançon qui a pu atteindre jusqu'à 5 millions de dollars, mais dont les répercussions financières sont encore plus importantes.

Céder au chantage « se solde inévitablement par des frais supplémentaires »

Le ransomware n'est évidemment pas nouveau. Mais « traditionnellement », si l'on ose dire, il frappait davantage les entreprises, profitant de la méconnaissance des usages cyber de ces dernières (les plus petites notamment) pour les faire passer à la caisse. Ce qui fut nouveau cette année, c'est la proportion de villes ciblées par ces malwares, peut-être est-ce dû au fait que leur solvabilité est bien meilleure et qu'elles seront plus à même de payer rapidement, pour le bien de leurs administrés, outre le fait qu'elles sont parfois assurées pour ces cas extrêmes, ce qui les incite alors doublement à payer.


Selon le rapport de Kaspersky publié en cette fin d'année, le montant moyen des rançons tournerait autour du million d'euros. Sauf que les conséquences vont bien au-delà du simple paiement, comme nous l'explique Fedor Sinitsyn, chercher en sécurité : « Il ne faut jamais oublier que céder au chantage est une solution à court terme qui ne fait qu'encourager les criminels et les inciter à revenir très probablement à la charge. En outre, une fois qu'une ville a été attaquée, c'est l'ensemble de ses infrastructures qui sont compromises et doivent faire l'objet d'une recherche d'incidents et d'un audit approfondi. Cela se solde inévitablement par des frais supplémentaires qui viennent s'ajouter à la rançon. »

Des malwares récemment découverts

Trois familles de malware reviennent le plus fréquemment aussi dans l'écosystème des ransomwares : Ryuk, Purga et Stop. Le premier, apparu il y a plus d'un an, demeure toujours actif et frappe autant le secteur public que privé. Il prend souvent la forme d'un malware de type backdoor et se propage via des messages de phishing, en y insérant des pièces-jointes malveillantes, sous l'apparence d'un document financier. Ryuk (que l'on reconnaît sous le nom de détection Trojan-Ransom.Win32.Hermez) s'attaque notamment à l'Allemagne, à la Chine, à l'Algérie ou à l'Inde).


Purga (Trojan-Ransom.Win32.Purga), lui, est identifié depuis 2016. Sa propagation dans les municipalités est cependant bien plus récente, et se diffuse grâce au phishing ou à des attaques par force brute.

Stop (Trojan-Ransom.Win32.Stop), aussi connu sous le nom de Djvu STOP, a été identifié fin 2018 pour la première fois et aurait fait plus de 20 000 victimes depuis. Il arrive d'ailleurs en bonne position (7e) dans le classement des rançongiciels les plus courants. Diffusé au Vietnam, en Inde ou encore au Brésil, il est surtout distribué via des programmes d'installation de logiciels, à partir d'un site de téléchargement non fiable par exemple.

ransomwares-plus-courants.png
Les ransomwares les plus courants (© Kaspersky)

Notons que la France a été frappée cette année par les trois malwares. Elle a concentré 1,08 % des attaques Ryuk, 0,10 % des cyberattaques Purga et 0,28 % des attaques Stop.
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
4
5
Vanilla
Et sinon, il y a des statistiques sur le nombre de villes américaines paralysées par un malware/rançongiciel parce qu’ils sont toujours sous Windows XP ?<br /> Histoire de rigoler
max_971
À ce que j’ai compris, les ransomwares ne s’installent pas sans avoir été téléchargés et installés à partir d’un fichier douteux.<br /> Ne faudrait-il pas éduquer le personnel à repérer un email suspect et à scanner chaque fichier téléchargé afin d’en limité l’intrusion ?<br /> Je ne sais pas si ce sera efficace mais c’est un premier pas.
jeanlucesi
Bien sécurisés l’informatique de nos communes.<br /> Comme d’habitude quoi.
Cyber-Egide
Bonjour Max,<br /> Cathy de Cyber-Égide, en effet, enseigner à ses collaborateurs comment détecter un fichier douteux peut aider. Cependant, il est tout à fait possible de cacher un virus dans un fichier pdf, docx ou img. Par exemple un hacker envoie une « candidature spontanée » à une entreprise en utilisant des pdf nommé « cv » et « lettre de motivation ». Bien que la boîte mail puisse détecter des objets malveillants, les boîtes mails ne sont jamais fiables à 100% et les fichiers peuvent être ouverts.
Voir tous les messages sur le forum

Derniers actualités

Réseaux sociaux : comment la Chine cache les protestations... avec du porno
Magnifiques photos de la capsule Orion, sur son orbite avec vue sur la Terre et la Lune !
Trottinettes en libre-service interdites aux mineurs, ça arrive à Paris
Gigabyte laisse fuiter ses GeForce RTX 4070 Ti et Radeon RX 7900 !
Black Friday : Amazon brade le prix du MacBook Air M1 (mois de 950€) !
Ce casque gaming Corsair est presque à -50% pour le Black Friday
Profitez d'une remise de prix sur le Smart Keyboard d'Apple pour le Black Friday
Cyber Monday Amazon : TOP 10 des promos high-tech jusqu'à ce soir minuit !
Après le Black Friday, le Cyber Monday s'attaque au prix des écouteurs Jabra Elite 3
Ces enceintes LG pourraient être invisibles dans nos voitures... mais y offrir un son 3D
Haut de page