Tout d’abord, pour pouvoir se préparer aux rançongiciel, il est essentiel de comprendre comment ils peuvent infecter votre équipement et se propager dans votre réseau.
Les méthodes principales d’infection des rançongiciels sont les suivantes :
- L’hameçonnage et l’ingénierie sociale
L’une des méthodes les plus courantes d’infection par rançongiciel est l’envoi de mails indésirables contenant une pièce jointe vérolée ou un lien vers un formulaire de demande d’identifiants. Cette technique tend à être de plus en plus connue des utilisateurs mais elle fonctionne toujours très bien car il suffit qu’une seule personne considère le message comme légitime pour infecter tout un système d’information. Les contenus sont aussi de plus en plus ciblés et personnalisés, ce qui demande d’autant plus de vigilance de la part des utilisateurs.
Aussi appelée « attaque par point d’eau », il s’agit d’une compromission d’un site que la victime a l’habitude de fréquenter. Ce type d’attaque est destinée à infecter les ordinateurs de personnels œuvrant dans un secteur d’activité ou une organisation ciblée.
- Les publicités malveillantes
Si un site web héberge et affiche une publicité compromise, celle-ci peut propager et installer des logiciels malveillants sur les ordinateurs.
- Le téléchargement d’applications et de fichiers infectés
Les logiciels piratés hébergés sur les sites de partage de fichiers illégaux sont des vecteurs privilégiés de compromission.
- L’attaque par force brute via RDP
Remote Desktop Protocol permet à un administrateur d’accéder à l’équipement d’un utilisateur à distance pour en prendre le contrôle, mais il peut être utilisé par les cybercriminels à des fins malveillantes. Une fois que les ordinateurs cibles sont identifiés, ils lancent une attaque par force brute (qui consiste à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clef pour un identifiant donné pour se connecter au service ciblé) afin de découvrir le mot de passe administrateur et de prendre le contrôle des machines.
Les kits d’exploit sont des programmes réalisés par avance qui ciblent des vulnérabilités de modules de navigateurs tels que Java et Adobe Flash. Les kits ne sont pas en eux-mêmes malveillants mais ils peuvent contenir un virus. Ces kits sont vendus ou loués directement aux criminels qui les dissimulent dans des sites web, des publicités ou les envoient par mail directement aux victimes.
Ces méthodes d’infection ne concernent pas uniquement les rançongiciels mais tous les logiciels malveillants de manière générale qui peuvent bloquer l’activité. Cependant l’accent est mis aujourd’hui sur les rançongiciels car ce sont les attaques les plus courantes actuellement.
Ensuite, pour se protéger de ces attaques, il est nécessaire de prendre en considération les risques qu’elles impliquent.