Comment apprendre efficacement la Cybersécurité ?
Apprenez la cybersécurité efficacement : suivez les étapes pour vous former seul ou accompagné, et découvrez en combien de temps vous pourrez maîtriser ce domaine !
En 2016, le ransomware Locky a secoué le milieu informatique en infectant des millions d’ordinateurs à travers le monde, paralysant des entreprises pendant parfois plusieurs jours. Son mode d’action ? Chiffrer les données des machines infectées pour les rendre inutilisables, avant de réclamer une rançon en bitcoins pour obtenir le decryptor.
Dans cet article, vous découvrirez comment le rançongiciel Locky a réussi à terroriser les organisations à travers le monde et à faire évoluer les comportements en matière de cybersécurité. Bonne lecture !
Un ransomware, ou rançongiciel en français, est un logiciel malveillant qui vise à extorquer des fonds, aussi bien aux particuliers qu’aux organisations. Une fois un ordinateur infecté, ses fichiers sont chiffrés, rendant l’appareil inutilisable et ses données inaccessibles. Les cybercriminels à l’origine de l’attaque réclament alors une rançon, souvent en cryptomonnaie, en échange de la clé de déchiffrement.
Leur caractère lucratif fait des attaques par rançongiciels l’un des types de cyberattaques les plus plébiscitées par les hackers. À l’inverse, elles sont particulièrement redoutées par les victimes potentielles, car elles peuvent paralyser un système informatique dans son entièreté, entraînant parfois des pertes colossales.
Le ransomware Locky apparaît en 2016 et cible principalement les systèmes Windows. L’attaque débute souvent par une infection via une campagne de phishing par email. Une fois l’ordinateur infecté, le malware en crypte les fichiers. Si les victimes veulent récupérer la clé de déchiffrement, elles doivent alors s’acquitter d’une copieuse rançon en bitcoins.
L’ampleur des dégâts et l’impact médiatique de ce rançongiciel ont été tels que Locky figure parmi les cyberattaques les plus connues de l’histoire.
L’identité exacte des créateurs du ransomware Locky reste un mystère. Néanmoins, la majorité des experts en cybercriminalité attribuent la création de ce logiciel malveillant au groupe de hackers « TA505 », qui opère depuis plusieurs pays d’Europe de l’Est, et notamment la Russie.
Locky se propage rapidement à travers le monde grâce au botnet Necurs (un réseau d'ordinateurs infectés contrôlés à distance par des cybercriminels), qui le distribue avec d’autres malwares . Necurs opère en vendant l’accès à des millions d’ordinateurs infectés, qui sont ensuite utilisés pour effectuer des campagnes de phishing massives.
Les hackers utilisent des techniques de social engineering pour tromper leurs victimes. Ils envoient des e-mails avec des pièces jointes malveillantes, souvent déguisées en factures ou documents Word. Une fois la pièce jointe ouverte, Locky s'installe discrètement sur l'ordinateur et déclenche le chiffrement des fichiers.
Les impacts du ransomware Locky sur ses victimes sont multiples :
Autant d'éléments potentiellement dévastateurs qui font craindre une attaque.
Si Locky a fait un grand nombre de victimes à travers le monde, ses cyberattaques se sont surtout concentrées sur des organisations, qui représentent une cible plus rentable. Ont ainsi été visés :
Si les particuliers peuvent aussi être pris pour cible, les attaques tendent à se concentrer sur de plus grosses structures, qui ne peuvent pas se permettre une interruption des activités, et à qui les cybercriminels peuvent demander une rançon plus importante.
Les établissements de santé, par leur propension à payer, ont fait partie des cibles privilégiées de Locky. Parmi eux, le Hollywood Presbyterian Medical Center de Los Angeles qui en 2016 a dû payer 40 bitcoins (environ 17 000 dollars à l’époque) pour récupérer l’accès à ses systèmes.
De manière générale, la rançon demandée variait de 0,5 à 1 bitcoins, sachant qu’en 2016, année où Locky a été le plus actif, un bitcoin valait entre 332 et 938 dollars selon la période de l’année.
Plusieurs mesures ont été prises pour endiguer l’essor de la menace Locky et réparer ses dégâts :
Le ransomware Locky originel qui a commencé à faire des ravages en 2016 a été neutralisé grâce aux efforts conjoints des acteurs de la cybersécurité. Néanmoins, Locky continue d’inspirer les hackers. Des variantes ou copycat ont ainsi vu le jour au fil des ans comme PowerLocky, Zepto, Osiris, et Thor.
Des variantes ou d’autres logiciels malveillants continuent d’émerger, comme par exemple REvil en 2019. Ces nouvelles menaces sont même plus dangereuses, car elles ont appris des failles de Locky pour se perfectionner, en adoptant par exemple des mesures d’obscurcissement pour que les logiciels antivirus aient plus de mal à les détecter. Aujourd’hui plus que jamais, il est donc essentiel de sensibiliser aux risques cyber que représentent les ransomwares.
Pour éviter la propagation de Locky au reste du réseau, les victimes doivent immédiatement isoler les ordinateurs infectés, par exemple en les éteignant. Elles peuvent ensuite tenter de restaurer leurs fichiers grâce à une sauvegarde saine (stockée sur un disque dur externe par exemple). Si elles ne disposent pas d’une telle sauvegarde, elles peuvent recourir à un decryptor gratuit mis à disposition par des acteurs de la cybersécurité. Ces clés de déchiffrement ne fonctionnent néanmoins pas pour toutes les variantes de Locky.
Locky a marqué un tournant dans les attaques par ransomware en raison de sa méthode de distribution massive. Passer par le botnet Necurs lui a permis d’avoir accès à des millions d’ordinateurs pour envoyer ses mails piégés, multipliant les victimes potentielles et les dégâts.