Le mot « ransomware » est construit par l'agrégation des mots « ransom » et « malware ». Ce mot et le phénomène qui y est associé sont apparus il y a environ 3 ans, dans le courant de l'année 2005, mettant en lumière une classe particulière de malwares qui demandent le paiement d'une rançon en échange de la restitution d'une fonctionnalité volée. La plupart des ransomwares utilisent le chiffrement de fichier comme un moyen d'extorsion. Nous abordons ici la notion de « chantage » appliquée au monde informatique ; ce dernier repose sur un moyen de pression ou moyen d'extorsion.
1. Introduction
Dans une approche naïve, nous pourrions avancer que la viabilité du chantage réside dans la résistance et la force du moyen d'extorsion utilisé. En réalité, nous devrions immédiatement corriger cette proposition et dire que la force réside dans la perception et la représentation que la victime se fait du moyen de pression. Il est important de garder à l'esprit que tous les ransomwares que nous allons analyser ont été utilisés dans le cadre d'extorsion de masse, les binaires malicieux étant largement diffusés à l'aide de différents vecteurs : documents vérolés, forums, etc. Nous nous proposons d'analyser la réalité de la menace ransomware, au-delà du buzz qu'il a suscité parmi certains médias généralistes, spécialisés dans la sécurité ou encore vendeurs d'antivirus. Est-ce que les moyens de pressions utilisés sont viables ? Quelques ressources en termes d'analyse de code suffisent-elles à les mettre en échec ? Les auteurs de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première