Posts

Ces dernières années ont vu se multiplier les attaques de ransomware, qui infectent les ordinateurs et obligent les utilisateurs à payer des amendes pour récupérer leurs données. Comme les nouvelles tactiques des ransomwares, telles que la double extorsion, s'avèrent efficaces, les criminels exigent des paiements de rançon plus importants. Les demandes de rançon s'élèvent en moyenne à 5,3 millions de dollars au cours du premier semestre de 2021, en hausse de 518% par rapport à la même période en 2020. Depuis 2020, le prix moyen des rançons a augmenté de 82 %, atteignant 570 000 $ dans la première moitié de 2021 seul.

RaaS, ou Ransomware-as-a-Service, rend cette attaque encore plus dangereuse en permettant à quiconque de lancer des attaques de ransomware sur n'importe quel ordinateur ou appareil mobile en quelques clics. Dès lors qu'ils disposent d'une connexion Internet, ils peuvent prendre le contrôle d'un autre ordinateur, même celui utilisé par votre patron ou votre employeur ! Mais que signifie exactement RaaS ? 

Qu'est-ce que Ransomware-as-a-Service (RaaS) ?

Ransomware-as-a-service (RaaS) est devenu un modèle commercial populaire dans l'écosystème de la cybercriminalité. Le Ransomware-as-a-service permet aux cybercriminels de déployer facilement des attaques de ransomware sans aucune connaissance du codage ou du piratage.

Une plateforme RaaS offre une série de fonctionnalités qui permettent aux criminels de lancer facilement une attaque avec peu ou pas d'expertise. Le fournisseur RaaS fournit le code du logiciel malveillant, que le client (l'attaquant) peut personnaliser pour l'adapter à ses besoins. Après personnalisation, l'attaquant peut le déployer instantanément via le serveur de commande et de contrôle (C&C) de la plateforme. Souvent, il n'est pas nécessaire d'avoir un serveur C&C ; un criminel peut stocker les fichiers d'attaque sur un service en nuage tel que Dropbox ou Google Drive.

Le fournisseur RaaS propose également des services d'assistance, notamment une assistance technique pour le traitement des paiements et le décryptage après une attaque.

Ransomware-as-a-Service expliqué en clair

Si vous avez entendu parler de Sofware-as-a-Service et que vous savez comment il fonctionne, comprendre RaaS devrait être un jeu d'enfant puisqu'il fonctionne à un niveau similaire. PowerDMARC est également une plateforme SaaS, car nous assumons le rôle de solutionneur de problèmes pour les entreprises internationales en les aidant à authentifier leurs domaines sans effort manuel ni travail humain. 

 

C'est exactement ce qu'est le RaaS. Des acteurs malveillants doués techniquement forment sur Internet un conglomérat qui opère sous la forme d'une entreprise illégale (vendant généralement ses services sur le dark web), vendant des codes malveillants et des pièces jointes qui peuvent aider n'importe qui sur Internet à infecter n'importe quel système avec un ransomware. Ils vendent ces codes à des attaquants qui ne veulent pas faire eux-mêmes la partie la plus difficile et la plus technique du travail et recherchent plutôt des tiers qui peuvent les aider. Une fois l'achat effectué, l'attaquant peut infecter n'importe quel système. 

Comment fonctionne le service Ransomware-as-a-Service ?

Cette forme de modèle de revenu a récemment gagné en popularité parmi les cybercriminels. Les pirates déploient un ransomware sur un réseau ou un système, chiffrent les données, verrouillent l'accès aux fichiers et exigent le paiement d'une rançon pour obtenir les clés de déchiffrement. Le paiement se fait généralement en bitcoin ou sous d'autres formes de crypto-monnaies. De nombreuses familles de ransomware peuvent crypter des données gratuitement, ce qui rend leur développement et leur déploiement rentables. L'attaquant ne facture que si les victimes paient ; sinon, il n'en tire aucun profit. 

Les quatre modèles de revenus RaaS :

S'il est possible de créer un ransomware à partir de zéro en utilisant un botnet et d'autres outils disponibles gratuitement, les cybercriminels ont une option plus facile. Au lieu de risquer de se faire prendre en construisant leur outil à partir de zéro, les criminels peuvent s'abonner à l'un des quatre modèles de revenus RaaS de base : 

  • Programmes d'affiliation
  • Abonnements mensuels
  • Ventes en gros
  • Ventes hybrides par abonnement et en vrac

Le plus courant est un programme d'affiliation modifié, car les affiliés ont moins de frais généraux que les cybercriminels professionnels qui vendent souvent des services de logiciels malveillants sur des forums clandestins. Les affiliés peuvent s'inscrire pour gagner de l'argent en faisant la promotion de sites Web compromis à l'aide de liens dans des courriels de spam envoyés à des millions de victimes au fil du temps. Ensuite, ils ne doivent payer que lorsqu'ils reçoivent une rançon de leurs victimes.

Pourquoi le RaaS est-il dangereux ?

Le RaaS permet aux cybercriminels de tirer parti de leurs capacités techniques limitées pour profiter des attaques. Si un cybercriminel a du mal à trouver une victime, il peut la vendre à une entreprise (ou à plusieurs entreprises).

Si un cybercriminel trouve difficile d'attaquer des cibles en ligne, il existe désormais des organisations qui lui vendront des cibles vulnérables à exploiter. En fait, tout le monde peut lancer une attaque par ransomware à partir de n'importe quel appareil, sans utiliser de méthodes sophistiquées, en confiant ses efforts à un fournisseur de services tiers, ce qui rend l'ensemble du processus sans effort et accessible.

Comment prévenir les exploitations de type "Ransomware-as-a-Service" ?

Dans le cadre d'une attaque par ransomware-as-a-service, les pirates louent leurs outils à d'autres criminels, qui paient pour avoir accès au code qui leur permet d'infecter les ordinateurs des victimes avec un ransomware. Les vendeurs qui utilisent ces outils sont payés lorsque leurs clients génèrent des revenus à partir des victimes infectées.

Suivre ces étapes peut vous aider à prévenir les attaques par ransomware-as-a-service :

1. Connaître les méthodes d'attaque

Les ransomwares peuvent infecter votre organisation de plusieurs manières différentes. Savoir comment les attaques sont menées est le meilleur moyen de s'en protéger. En sachant comment vous serez attaqué, vous pourrez vous concentrer sur les systèmes de sécurité et les protections dont vous avez besoin, plutôt que de vous contenter d'installer un logiciel antivirus et de croiser les doigts. 

Les courriels de phishing sont une voie commune à de nombreuses cyberattaques. Par conséquent, les employés doivent être conscients de ne pas cliquer sur des liens intégrés ou d'ouvrir des pièces jointes provenant d'expéditeurs inconnus. L'examen régulier des politiques de l'entreprise concernant les pièces jointes peut aider à prévenir l'infection par les escroqueries par hameçonnage et d'autres méthodes de diffusion de logiciels malveillants comme les macrovirus et les chevaux de Troie.

2. Utilisez une suite de sécurité système fiable

Veillez à ce que votre ordinateur dispose en permanence d'un logiciel de sécurité à jour. Si vous n'avez pas de logiciel antivirus, pensez à en installer un dès maintenant. Les logiciels antivirus peuvent détecter les fichiers malveillants avant qu'ils n'atteignent les machines cibles, empêchant ainsi tout dommage.

3. Sauvegardez tout régulièrement

En sauvegardant toutes vos informations, vous éviterez la perte d'informations importantes si votre système est infecté par un logiciel malveillant ou un ransomware. Toutefois, si vous êtes victime d'une attaque de virus ou de logiciels malveillants, il y a de fortes chances que tous vos fichiers ne soient pas sauvegardés régulièrement - assurez-vous donc de disposer de plusieurs sauvegardes à différents endroits, au cas où l'une d'elles échouerait !

4. Optez pour la protection contre le phishing avec l'authentification des e-mails

Les courriels de phishing sont des vecteurs d'attaque extrêmement courants et puissants dans les exploitations de ransomware. Le plus souvent, les pirates utilisent les e-mails pour inciter les victimes à cliquer sur des liens ou des pièces jointes malveillants qui peuvent ensuite infecter leur ordinateur avec un ransomware. 

Idéalement, vous devriez toujours suivre les pratiques de sécurité les plus récentes du marché et ne télécharger que des logiciels provenant de sources fiables pour éviter ces escroqueries par hameçonnage. Mais avouons-le, lorsque vous faites partie d'une organisation comptant plusieurs employés, il est insensé d'attendre cela de chacun de vos collaborateurs. Il est également difficile et fastidieux de garder un œil sur leurs activités à tout moment. C'est pourquoi la mise en œuvre d'une politique DMARC est un bon moyen de protéger vos e-mails contre les attaques de phishing.

Voyons où se situe DMARC dans le cycle de vie d'infection de RaaS : 

  • L'attaquant achète une pièce jointe malveillante contenant un ransomware auprès d'un opérateur RaaS. 
  • L'attaquant envoie un courriel d'hameçonnage se faisant passer pour la société XYZ avec la pièce jointe achetée à une victime peu méfiante. 
  • Le domaine usurpé (XYZ inc.) a activé DMARC, qui lance un processus d'authentification en vérifiant l'identité de l'expéditeur. 
  • En cas d'échec de la vérification, le serveur de la victime considère l'e-mail comme malveillant et le rejette conformément à la politique DMARC configurée par le propriétaire du domaine.

Plus d'informations sur DMARC comme première ligne de défense contre les ransomwares ici.

  • Filtrage DNS

Les ransomwares utilisent des serveurs de commande et de contrôle (C2) pour communiquer avec la plate-forme des opérateurs RaaS. Une requête DNS est souvent communiquée depuis un système infecté vers le serveur C2. Les organisations peuvent utiliser une solution de sécurité de filtrage DNS pour détecter lorsque le ransomware tente de communiquer avec le C2 de RaaS et bloquer la transmission. Cela peut servir de mécanisme de prévention de l'infection. 

Conclusion

Bien que Ransomware-as-a-Service (RaaS) soit une invention et l'une des menaces les plus récentes à s'attaquer aux utilisateurs numériques, il est essentiel d'adopter certaines mesures préventives pour lutter contre cette menace. Pour vous protéger de cette attaque, vous pouvez utiliser de puissants outils antimalwares et des protocoles de sécurité du courrier électronique, comme la combinaison de la norme DMARCSPF et DKIM pour sécuriser de manière adéquate chaque sortie.

L'année dernière, la sécurité du courrier électronique s'est concentrée sur DMARC et les ransomwares sont apparus comme l'un des cybercrimes les plus dommageables financièrement de cette année. Mais qu'est-ce que DMARC ? Domain-Based Message Authentication, Reporting and Conformance (DMARC) est un protocole d'authentification des e-mails utilisé par les propriétaires de domaines d'organisations, grandes et petites, pour protéger leur domaine contre la compromission d'e-mails professionnels (BEC), l'usurpation de domaine direct, les attaques de phishing et d'autres formes de fraude par e-mail.

DMARC vous permet de bénéficier de nombreux avantages au fil du temps, comme une augmentation considérable de la délivrabilité de vos e-mails et de la réputation de votre domaine. Cependant, un fait moins connu est que DMARC sert également de première ligne de défense contre les ransomwares. Expliquons comment DMARC peut protéger contre les ransomwares et comment ces derniers peuvent vous affecter.

Qu'est-ce qu'un ransomware ?

Un ransomware est un type de logiciel malveillant(malware) qui s'installe sur un ordinateur, généralement par le biais d'un logiciel malveillant. L'objectif du code malveillant est de crypter les fichiers sur l'ordinateur, après quoi il exige généralement un paiement pour les décrypter.

Une fois le malware installé, le criminel exige le paiement d'une rançon par la victime pour rétablir l'accès aux données. Il permet aux cybercriminels de crypter les données sensibles des systèmes informatiques, les protégeant ainsi efficacement de tout accès. Les cybercriminels demandent ensuite à la victime de payer une rançon pour supprimer le cryptage et rétablir l'accès. Les victimes sont généralement confrontées à un message qui leur indique que leurs documents, photos et fichiers musicaux ont été cryptés et qu'elles doivent payer une rançon pour prétendument "restaurer" les données. En général, ils demandent aux utilisateurs de payer en bitcoins et les informent du temps qu'ils doivent payer pour ne pas tout perdre.

Comment fonctionne un ransomware ?

Les ransomwares ont montré que de mauvaises mesures de sécurité font courir un grand risque aux entreprises. L'un des mécanismes de diffusion les plus efficaces pour les ransomwares est le phishing par e-mail. Les ransomwares sont souvent distribués par le biais du phishing. Cela se produit souvent lorsqu'une personne reçoit un courriel malveillant qui la persuade d'ouvrir une pièce jointe contenant un fichier auquel elle devrait faire confiance, comme une facture, mais qui contient au contraire un logiciel malveillant et lance le processus d'infection.

L'e-mail prétendra être quelque chose d'officiel provenant d'une société bien connue et contiendra une pièce jointe prétendant être un logiciel légitime. Il est donc très probable que des clients, des partenaires ou des employés peu méfiants qui connaissent vos services en soient la proie.

Les chercheurs en sécurité ont conclu que pour qu'une organisation devienne la cible d'attaques de phishing avec des liens malveillants vers des téléchargements de logiciels malveillants, le choix est "opportuniste". De nombreux ransomwares ne disposent d'aucune indication externe quant à la personne à cibler, et la seule chose qui les guide est souvent une pure opportunité. Cela signifie que toute organisation, qu'il s'agisse d'une petite ou d'une grande entreprise, peut être la prochaine cible si elle présente des failles dans la sécurité de sa messagerie électronique.

Le récent rapport de 2021 sur les tendances en matière de sécurité a fait les découvertes navrantes suivantes :

  • Depuis 2018, on observe une hausse de 350 % des attaques par ransomware, ce qui en fait l'un des vecteurs d'attaque les plus populaires de ces derniers temps.
  • Les experts en cybersécurité estiment qu'il y aura plus d'attaques de ransomware que jamais en 2021.
  • Plus de 60 % de toutes les attaques de ransomware en 2020 ont impliqué des actions sociales, comme le phishing.
  • Les nouvelles variantes de ransomware ont augmenté de 46 % au cours des deux dernières années.
  • 68 000 nouveaux chevaux de Troie ransomware pour mobiles ont été détectés
  • Les chercheurs en sécurité ont estimé que toutes les 14 secondes, une entreprise est victime d'une attaque par ransomware.

DMARC protège-t-il contre les ransomwares ? DMARC et les ransomwares

DMARC est la première ligne de défense contre les attaques de ransomware. Étant donné que les ransomwares sont généralement transmis aux victimes sous la forme d'e-mails de phishing malveillants provenant de domaines d'entreprise usurpés ou falsifiés, DMARC contribue à protéger votre marque contre l'usurpation d'identité, ce qui signifie que ces faux e-mails seront marqués comme spam ou ne seront pas transmis si le protocole est correctement configuré. DMARC et les ransomwares : quelle est l'utilité de DMARC ?

  • DMARC authentifie vos courriels en fonction des normes d'authentification SPF et DKIM, ce qui permet de filtrer les adresses IP malveillantes, les falsifications et les usurpations de domaine.
  • Lorsqu'un courriel de phishing envoyé par un attaquant et contenant un lien malveillant permettant d'installer un ransomware provenant de votre nom de domaine atteint un serveur de client/employé, si vous avez
  • DMARC mis en œuvre, le courriel est authentifié par rapport à SPF et DKIM.
  • Le serveur récepteur essaie de vérifier la source de l'envoi et la signature DKIM.
  • L'e-mail malveillant échouera aux contrôles de vérification et, en fin de compte, à l'authentification DMARC en raison du mauvais alignement des domaines.
  • Maintenant, si vous avez mis en œuvre DMARC avec un mode de politique renforcée (p=rejet/quarantaine), le courriel qui échoue à DMARC sera soit marqué comme spam, soit rejeté, ce qui annule les chances que vos destinataires soient la proie de l'attaque du ransomware.
  • Enfin, évitez les erreurs SPF supplémentaires, telles que le nombre excessif de consultations de DNS, les erreurs de syntaxe et les erreurs d'implémentation, afin d'éviter que votre protocole d'authentification des e-mails ne soit invalidé.
  • Cela permet de protéger la réputation de votre marque, les informations sensibles et les actifs financiers.

La première étape pour se protéger contre les attaques de ransomware est de s'inscrire dès aujourd'hui à DMARC analyzer! Nous vous aidons à mettre en œuvre DMARC et à passer à l'application de DMARC facilement et en un minimum de temps. Commencez dès aujourd'hui votre parcours d'authentification des e-mails avec DMARC.