En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
NTT secu_Threat Intelligence report_leaderboard

Ransomwares : dans la peau de la victime

ITrust_SOC_pave

L’éditeur F-Secure, après avoir inventé une victime potentielle, s’est intéressé aux interactions possibles avec les maîtres-chanteurs qui l’ont infectée…

Les hackers ne sont pas fermés au dialogue, du moment que cela sert leurs intérêts évidemment… F-Secure a sélectionné 5 familles de ransomwares, ces logiciels malveillants qui chiffrent les données des victimes : Cerber, Cryptomix, Jigsaw, Shade et Torrent Locker.

On retiendra que les pirates utilisant des ransomwares sont souvent disposés à négocier le prix de la rançon. Trois familles de rançonneurs, sur les cinq étudiées, se sont montrées prêtes à revoir leurs tarifs. En moyenne, la rançon a été revue à la baisse de 29 %. Celui qui demandait le plus, Cryptomix, a fait logiquement la plus grosse ristourne. Mais le paiement doit être fait en bitcoins. Pas de services en échange, ou de cartes-cadeaux pour récupérer ses fichiers cryptés…Les dates limites, quant à elles, variant de 1 à 5 jours à l’origine, ne sont pas nécessairement gravées dans le marbre. 100% des groupes contactés ont accordé un report de la date limite.

Les 5 familles évaluées - La rançon demandés et les délais

Les 5 familles évaluées – La rançon demandés et les délais

Le rapport souligne également le paradoxe des logiciels rançonneurs : « D’un côté, les auteurs sont des criminels sans scrupules, mais de l’autre, ils doivent établir un degré relatif de confiance avec la victime et être prêts à offrir certains niveaux de « services » pour que cette dernière effectue finalement le paiement ». Les groupes utilisant des ransomwares fonctionnent sur le modèle des entreprises : ils possèdent un site internet, une FAQ (Foire aux questions), des « essais gratuits » pour le déchiffrement de fichiers, et même un Chat d’assistance. Certains sont très réactifs et proposent une adresse mail pour dialoguer. Ce tableau « comparatif » de F-Secure est assez instructif quant à leur organisation….

Certaines familles de ransomwares sont plus organisées que d'autres

Certaines familles de ransomwares sont plus organisées que d’autres

L’étude complète

Auteur : Juliette Paoli

Ransomwares : dans la peau de la victime
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google traîné en justice par une association de consommateurs anglais

    Le géant américain Google faisait face jeudi 30 novembre à une plainte d'une association de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Evolution des données : les prévisions 2018 pour les DSI, selon NetApp

    Les prévisions de NetApp se catalysent autour de la data, nouvel or noir de l’économie numérique.…

    > En savoir plus...
Etudes/Enquêtes
  • Plus de logiciels légitimes seront infectés en 2018 selon Kaspersky Labs

    Quelles attaques ciblées majeures ? Quelles industries menacées ? Chaque année, Kaspersky livre ses prédictions…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global K_Data scientist_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
banniere_FIC2018_skycrapper