[SEClair #01] Les Ransomwares

Bonjour à tous!

SEClair est une variante un peu plus courte que SECompris (et avec  beaucoup plus de cuts).

Je vous cache pas que c’est un essai, n’hésitez pas à me dire dans les commentaires ce que vous en pensez. Je me dis que ça va peut-être un peu trop vite niveau information à assimiler.

L’objectif pour le moment est d’avoir des SEClair en complément, et non en remplacement, des SECompris. En effet certains sujets ne peuvent clairement pas se boucler en moins de 10 minutes. Désolé pour les personnes ayant du mal avec les formats long mais je ne pourrais pas toujours y couper .

Une fois n’est pas coutûme, j’avais défini un script et je m’y suis majoritairement tenu, donc cadeau pour ceux que ça intéresse, je vous le met en bas de ce billet!

 

Comme pour SECompris, je mets la bande sonore en podcast pour les allergiques de YouTube. Ce n’est pas une copie parfaite, j’ai extrait le son avant d’injecter les extraits vidéos, ça devrait être moins perturbant.

Lire

A bientôt pour d’autres émissions/podcasts!

Script:

 

Introduction

Bonjour et bienvenu sur SEClair, la variante de SECompris pour les personnes ayant un trouble de l’attention!
Non je déconne…quoi que… cette émission aura pour objectif de traiter des sujets de façon plus courtes, du genre en 5 minutes au lieu de 20.
Forcément pour faire si court soit le sujet sera plus petit soit il sera traité de façon plus superficielle.
Bon trêve de bavardage, j’avais dis rapide, on va inaugurer l’emission avec un sujet à la mode: Les ransomwares.

Ransomware: Kezako?

Un ransomware, ou rançongiciel en français, est un type de virus qui va vous extorquer vos précieux deniers en tenant en otage vos données.

Pour ça, il va généralement chiffrer vos documents importants et vous demander de payer pour obtenir la clé de déchiffrement.

Et ils ne sont pas frileux sur les sommes, c’est souvent entre 200 et 500 euro pour obtenir le précieux sésame. Alors la méthode a rien de nouvelle hein, les rançongiciels ça existe depuis plus de 20 ans Et pourtant c’est revenu très fortement à la mode depuis seulement 2-3 ans.

Pourquoi ? Parce qu’il est maintenant beaucoup plus facile de vous faire payer sans se faire pincer ou se faire bloquer les fonds en cours de route ! Pour ça ils n’essayent plus de se faire payer par carte mais vous demande de régler en cryptomonnaie, généralement Bitcoin, Il vous fournit la clé via un réseau anonyme de type darknet, genre TOR.

Si je vous parle en chinois, je vous laisse regardez les épisodes du Point Sécu fait par Justin sur les Bitcoin et les Darknets, parce que là…pas le temps :).

Est ce que ça marche vraiment ?

 

Oh que oui ! En 2015 on a estimé que les auteurs de Cryptowall ont récolté près de 300 millions de dollars avec cette méthode.

Et ça ce n’est qu’UN ransomware parmi des dizaines en circulation, je suis sûr que vous avez entendu parler de Cryptolocker, TeslaCrypt, Petya, CERBER ou encore Locky.

On trouve même des kit Ransomware clé en main sur les darknets, l’auteur vous demandera juste une commission sur les rançons !

Comment ça marche ?

Comme les virus, la plupart des ransomwares ne cherchent pas à exploiter une vulnérabilité, pourquoi s’embêter ? Ils s’arrangent juste pour vous faire ouvrir le virus tout seul, comme un grand !

La méthode la plus courante est via phishing…pour plus de détails, il y a un épisode SECompris dédié au sujet, la maintenant…pas le temps. Certains se servent d’exploit kit qui leur permettent d’exploiter une liste de vulnérabilités les plus répandues

Quand c’est le cas vous avez rien à faire pour qu’ils vous infecte, ou presque. Genre afficher une page web, ça peut suffire.

Pour les plus vicieux, ils peuvent aller jusqu’à corrompre le site officiel d’un logiciel très utilisé, et infecter l’installeur. C’est rare mais c’est déjà arrivé, genre le ransomware KeyRanger sur Mac qui infectait le client bittorrent Transmission.

Une fois lancé, l’attaque se passe en 3 phases :

Phase 1 : Reconnaissance. Le virus scan les répertoires les plus intéressant à chiffrer, genre mes documents, le bureau, le répertoire backup etc.

Les plus bourrin scan l’ensemble des fichiers accessible, y compris les partage réseau, ça fait mal en entreprise.

Le scan permet de dresser une liste des fichiers intéressant à chiffrer. L’idée c’est d’aller vite, il faut chiffrer suffisamment avant de se faire gauler par l’utilisateur.

On va donc se concentrer sur des fichiers pas très gros mais irremplaçables, genre vos photos de vacance, l’enregistrement des premiers pas du petit dernier, ou vos documents de travail.

Phase 2 : On chiffre tout ça, et vite ! Avant c’était souvent des algos de chiffrement maison. Par maison, faut comprendre pourris.

Faut croire que les attaquants en ont marre de se faire flinguer leur travail par des chercheurs en sécu qui craquent leur algo de chiffrement. Du coup ils se mettent de plus en plus à utiliser des solutions de chiffrement professionnelles, genre AES. Je ne vais pas détailler, pas le temps. Dites-vous juste que si c’est de l’AES, vous pouvez vous gratter pour pouvoir récupérer vos fichiers sans la clé.

Phase 3 : On vous file la note de rançon

Les plus bourrins changeront le fond d’écran pour une variante de « Haha on t’as bien fumé ! Maintenant, payes ! » Les autres poseront sur votre bureau, ou dans chaque dossier chiffré, une note explicative sur qui payer, combien, et comment.

Oui, comment, parce que payer en bitcoin sur le réseau TOR, ce n’est pas vraiment à la portée du premier clampin. Certains attaquants vont même jusqu’à mettre en place des services de hotline pour faire support technique !

 

Comment se protéger ?

 

Bon, je vais passer très vite sur comment se protéger des virus de manière générale, ça mériterait un épisode de SECompris complet et…Je vous ai déjà dit qu’on n’avait pas le temps ?

En très bref, c’est le classique ABC :

A : On Install un Antivirus, avec le scan en temps réel

B : On Baintien à jour, son système, son antivirus, ses programmes et plugins courants genre Chrome, Firefox, Flash, PDF, Office.

C : Le Comportement : On évite d’aller sur les sites de porn louche, de cracking de jeu ou logiciel, de téléchargement illégaux, etc.… ou si on y va on se protège et on la joue méfiant.

Oui, ok, Maintien à jour, ça commence avec un M et pas un B, mais après ça pète mon moyen mnémotechnique avec ABC alors…Alors considérez que je vois enrubé, boila !

Passons donc aux méthode spécial anti ransomware, j’en vois 3 :

1 : L’heuristique, ou analyse comportementale, si un programme se comporte comme un ransomware, on bloque tout et on demande à l’utilisateur si c’est normal.

Bah oui parce que des programmes qui accèdent en écriture à tous vos documents perso, les modifie, écrase les originaux, et tout ça super vite, ça n’arrive pas tous les 4 matins !

La plupart des antivirus récent ont un module qui fait ça, que ce soit Bitdefender, McAfee, Kaspersky, vous avez l’embarras du choix

2 : Le pot de miel, on place un peu partout sur le système de faux fichiers qui ont l’air alléchant pour le virus, et on attend qu’un programme essaye d’y toucher.

L’utilisateur n’a aucune raison d’ouvrir ces faux fichiers, donc quand ça arrive, ça pue. Encore une fois, on bloque tout et on demande si c’est normal. En programme gratuit qui utilise cette méthode, on a par exemple Ransomfree, en payant il y a CryptoPrevent en version premium.

3 : Les sauvegardes, parce que le meilleur moyen de pas avoir à payer la rançon c’est encore de pouvoir restaurer ses fichiers tout seul.

Bien sûr il faut faire des sauvegardes fréquemment, mais de façon asynchrones et déconnectées. Si le backup se fait en temps réel ou qu’il est stocké sur un autre disque dur accessible depuis le PC infecté, le ransomware se fera un plaisir de le chiffrer aussi !

Certaines solutions de backup synchrones gardent toutefois les anciennes versions des fichiers écrasés, c’est le cas de Dropbox. Vous devriez pouvoir restaurer vos fichiers même si le ransomware passe dessus.

J’ai été ransomwarisé, je fais quoi ?

 

Aïe, je vous le cache pas, ça pue. Si vous aviez fait des backups comme expliqué juste avant, alors c’est simple, vous restaurer les données et voilà.

Pensez à désinfecter la machine avant, sinon vous risquez d’être bon pour recommencer. Pour les paranos, le meilleur moyen d’être sûr qu’il ne reste plus rien, c’est de formater et tout réinstaller.

 

Si vous n’avez pas de sauvegarde, vous avez plus qu’a prié pour que l’attaquant ai fait son boulot comme un sagouin. En effet si le chiffrement est pourri, quelqu’un créera peut-être un programme pour retrouver la clé sans payer. Pas mal de chercheurs en virus se donnent du mal pour ça quand c’est possible. Autrement si l’attaquant se fait pincer par la police, les autorités essayent parfois de mettre à disposition du publique l’ensemble des clés de chiffrements qu’il avait en stock.

Certaines boites d’antivirus en profitent pour faire des « decryptor », petit outil pour savoir quelle clé est la vôtre et déchiffrer vos documents. Ne rêvez pas trop cependant, ça n’arrive pas souvent. Dans le doute, les plus patients peuvent garder leurs fichiers de côté et prier pour qu’une tel solution sorte. Le site No More Ransom est une bonne source pour ce genre d’outils.

Enfin, la dernière méthode est bien sûr de payer…Alors la réponse officielle c’est ne payez jamais, il ne faut pas collaborer avec les terroristes.En effet ça finance leur activité, les encourage à recommencer, et vous n’avez qu’une garantie qu’ils respecteront leur part du marché et vous enverrons la clé.

Bon, ne soyons pas faux-cul, c’est facile à dire quand c’est pas nos photos des 10 dernières années qui sont bonnes à jeter à la poubelle. La plupart du temps payer, ça fait mal au portemonnaie… mais ça marche.

Épilogue

 

Voilà, c’est fini pour aujourd’hui, j’espère que ce nouveau format vous a plu ! Celui-ci ne sera que sur YouTube, le rythme effréné ne colle pas trop avec le principe du podcast.

Comme d’habitude n’hésitez pas à me laisser des commentaires, positifs comme négatifs, tant que c’est constructif, je suis content…tif :).*

Sur ce je vous dit à bientôt pour un prochain SECompris, SEClair ou un prochain podcast du Comptoir Sécu !

Il est temps de fermer le comptoir, à plus tard !

*Cette blague a été retiré de l’enregistrement, j’avais honte 😀

Flattr this!

6 réflexions au sujet de « [SEClair #01] Les Ransomwares »

  1. Très bon format, clair et concis ! (Format complémentaire à la version longue). Beau travail !

    À la limite, s’il y avait un point de changement, ce serait peut-être le choix du type de musique pour les transitions (pourquoi pas utiliser une instrumentation tout à fait inattendue ? 🙂

    1. Merci!

      Pour la musique de transition, tu parles de celle des « chapitres » ? Je suis pas contre changer mais pour tout t’avouer c’est très, très dur de trouver du sympa en libre de droit ;). Je pourrais éventuellement essayer d’extraire un morceau de celle du générique par exemple? Pour l’inattendu je sèche un peu 🙂

  2. Bonjour,
    Je découvre aujourd’hui SEClair et SECompris, je trouve ces vidéos vraiment agréables et intéressantes !
    J’adhère, j’adopte et je partage !
    Bonne continuation et merci de nous permettre de surfer intelligemment !
    Ludo

  3. la orana,

    Sujet très bien traité, de manière concise et directe. Le rappel sur les méthode de protection est utile, je m’en inspirerai pour mes formations, merci.
    Par contre, le podcast à un problème vers la fin.

    Longue vie et prospérité.

      1. Sur la fin du podcast, il y a deux bandes son qui se chevauchent. La deuxième bande son, c’est toi qui fait ton introduction… Bizarre !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *