La différence entre le logiciel rançonneur et le logiciel malveillant

logiciel malveillant est un terme général qui couvre une grande variété de types de logiciels malveillants (d'où le nom de "logiciel malveillant"). Les différents types de logiciels malveillants sont conçus pour atteindre des objectifs différents, allant de la violation de données sensibles à l'endommagement d'ordinateurs.

OBTENIR UNE DÉMO En savoir plus

Comment fonctionne le logiciel malveillant

Comme le logiciel malveillant couvre un large éventail de fonctionnalités malveillantes, il en existe de nombreux types différents.  Voici quelques exemples de logiciels malveillants :

  • Cryptomineurs
  • Malware mobile
  • Botnets
  • Infostealers
  • Trojans
  • logiciel rançonneur

Toutes ces variantes du logiciel malveillant ont des objectifs différents, mais elles utilisent souvent les mêmes techniques pour les atteindre. Par exemple, les courriels d'hameçonnage sont un mécanisme de distribution commun à tous les types de logiciels malveillants, et les différents types de logiciels malveillants peuvent tous utiliser les mêmes techniques pour se dissimuler sur un ordinateur.

Comment fonctionne le logiciel rançonneur

Pour simplifier, tout logiciel rançonneur est un logiciel malveillant, mais tout logiciel malveillant n'est pas un logiciel rançonneur. L'objectif du logiciel rançonneur, qui est rendu possible par la technologie du chiffrement, est d'empêcher la victime d'accéder à ses fichiers et d'exiger une rançon en échange du rétablissement de cet accès.

Une fois que le logiciel rançonneur a accédé à un ordinateur, il parcourt le système de fichiers en vérifiant les types de fichiers qu'il trouve. Si un fichier correspond à une liste intégrée d'extensions de fichiers, le logiciel malveillant chiffre les données qu'il contient, remplace l'original par la version chiffrée et efface toute trace de l'original sur le système.

De nombreuses variantes du logiciel rançonneur s'efforceront également de s'étendre au-delà de leur cible initiale. Cela permet à l'attaquant d'augmenter le nombre de systèmes infectés, d'accéder à des systèmes de plus grande valeur et d'augmenter ses gains.

Une fois que le logiciel rançonneur a terminé le processus de chiffrement, il présente une demande de rançon à l'utilisateur. Si l'utilisateur paie la rançon demandée, l'attaquant lui fournit une copie de la clé de chiffrement de ses fichiers. En utilisant cette clé et un logiciel de décryptage fourni par l'attaquant, la victime du logiciel rançonneur devrait être en mesure de décrypter la plupart ou la totalité de ses fichiers, ce qui lui en redonnera l'accès.

logiciel rançonneur et autre logiciel malveillant

Au fil des années, le logiciel rançonneur a évolué et les frontières entre le logiciel rançonneur et d'autres types de logiciels malveillants se sont estompées, donnant naissance à des hybrides tels que le logiciel rançonneur et le logiciel malveillant :

  • logiciel rançonneur Worms : Un ver est un logiciel malveillant qui se propage en exploitant une vulnérabilité, en envoyant des courriels, etc. Les logiciels rançonneur worms sont des logiciels malveillants tels que WannaCry qui combinent les capacités d'un logiciel rançonneur et d'un ver : ils chiffrent les fichiers et se propagent à de nouveaux ordinateurs.
  • Violation de données logiciel rançonneur : le modèle de profit du logiciel rançonneur repose sur le paiement de la rançon par les victimes ; cependant, certaines victimes refusent de payer et tentent de récupérer leurs données de manière indépendante. Pour remédier à ce problème, certaines variantes du logiciel rançonneur sont conçues pour voler des données sensibles et les envoyer aux attaquants avant de commencer le chiffrement. L'attaquant dispose ainsi d'un levier supplémentaire pour contraindre ses victimes à payer la rançon.
  • logiciel rançonneur Wipers : En fait, les essuie-glaces de logiciel rançonneur ne sont pas du tout de véritables logiciels rançonneur. Le logiciel malveillant tel que NotPetya a été conçu pour ressembler au logiciel rançonneur mais n'a pas l'intention de fournir la clé de décryptage si la rançon est payée. Dans le cas de NotPetya, le logiciel malveillant n'a même pas envoyé la clé de chiffrement aux opérateurs du logiciel rançonneur, ce qui les empêche de la fournir en échange du paiement d'une rançon. L'objectif de ce type de logiciel malveillant est d'empêcher l'accès aux fichiers ou aux ordinateurs en chiffrant les fichiers importants.

Du point de vue de la fonctionnalité de base, tous ces types sont similaires : ils utilisent le chiffrement pour atteindre leurs objectifs. Cependant, l'ajout de "fonctionnalités" supplémentaires ou le fait de se faire passer pour un logiciel rançonneur peut s'avérer profitable pour l'attaquant.

Comment se protéger contre le logiciel malveillant

La meilleure façon de gérer une attaque par logiciel malveillant est la prévention. Cependant, la prévention du logiciel malveillant peut s'avérer complexe car le logiciel rançonneur peut être transmis par un certain nombre de vecteurs d'attaque différents, notamment :

  • Messages d'hameçonnage : Le hameçonnage est l'un des mécanismes de livraison les plus courants pour le logiciel malveillant en général et pour le logiciel rançonneur en particulier. Pour éliminer ce vecteur d'attaque potentiel, il faut une solution de sécurité robuste qui analyse les courriels et identifie les liens et les pièces jointes malveillants.
  • Téléchargements malveillants : le logiciel rançonneur et d'autres types de logiciels malveillants peuvent également être diffusés sur l'internet par l'intermédiaire de chevaux de Troie (logiciels malveillants qui se font passer pour des programmes légitimes) ou en exploitant la vulnérabilité des navigateurs. Le blocage de ces attaques nécessite une solution de Sécurité des postes qui détecte et éradique les logiciels malveillants sur un appareil.
  • Propagation sur le réseau : Certaines variantes de logiciels malveillants sont conçues pour se propager sur le réseau en identifiant et en exploitant les systèmes vulnérables. Une solution de sécurité réseau peut aider à détecter et à bloquer cette tentative de propagation latérale.
  • Mobile logiciel malveillant : Les appareils mobiles peuvent également être des cibles de grande valeur pour les attaques de logiciels malveillants. Les solutions de sécurité mobile sont essentielles pour identifier et bloquer les attaques de logiciels malveillants et de logiciels rançonneurs.

Les entreprises ont besoin d'une solution complète de prévention du logiciel malveillant pour minimiser la menace du logiciel malveillant et du logiciel rançonneur. Pour en savoir plus sur la protection contre le logiciel malveillant, contactez-nous. Vous pouvez également planifier une démonstration d' un ou de plusieurs de nos produits pour voir comment les solutions de Check Point aident à fermer les vecteurs d'attaque du logiciel malveillant.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK