Une attaque par ransomware va provoquer le chiffrement ou/et la divulgation de données de la victime. Il est parfois difficile d’appréhender l’ensemble des étapes et techniques employées, tant la diversité des outils utilisés est importante. Cet article détaille les méthodes les plus pratiquées par les différents acteurs d’une attaque ransomware.
1. Évolution des attaques
En 2022, la seule motivation des attaques par ransomware reste financière en évitant les cibles ou pays pouvant perturber leur business [1] [2]. Les cas d’attaques étatiques sous drapeau ransomware restent pour l’instant marginaux en nombre [4] lorsqu’il ne s’agit pas d’un outil de destruction (wiper) déguisé sous la forme d’un ransomware [3]. Le mot attaquant désignera par la suite indifféremment une ou plusieurs personnes s’accordant lors des différentes phases sur des objectifs croisés. L’approche généralement utilisée est méthodique, froide (les hôpitaux sont largement visés), reproductible et en amélioration continue [5].
Du temps des premières générations de ransomwares [6], la charge malveillante s’exécutait directement sur le poste infecté et était transmise (déjà) par une pièce jointe d’un message électronique, un téléchargement non sollicité, des kits d’exploitation de vulnérabilités sur...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première