Realisee par :
Rania ELHAMMOUCHI
Aicha MINT LEYTOU N DEYE
Encadree par :
M.Khalid EL GHOLAMI
INTRODUCTION
Plan de la presentation
Une cyber-attaque,
cest quoi ?
Une cyber-attaque
est action Rcemment, un
particulirement groupement nomm
malveillante dont Anonynous a sem
lobjectif est de la terreur en sattaquant
perturber de faon des organismes
explicite votre spcifiques qui
matriel informatique. dpendaient des
Pour cela, laction est institutions
Une cyber- ralise via le rseau gouvernementales de Alors que
attaque peut tre internet. diffrents pays. gnralement il
luvre dune sagit dune
personne seule attaque pour
mais peut aussi dtruire, ces
maner dun derniers ont des
groupe de objectifs
plusieurs pirates gopolitiques.
informatiques.
Quelques cas
dattaque
0 7ev3n LOCKY
RANSOM_LOCKY.A Dcouvert en fvrier 2016, il est 0
Ransom_EMPER (Janvier 2016) Il demande une
0
lgitimes tels que Dropbox.
CERBER distribution via le Angler Exploit Kit.
3
RANSOM_CERBER.A mars 2016, CERBER a t
trouv pour avoir un fichier de JIGSAW
4
configuration.CERBER a ete utilis dans une Ransom_JIGSAW.I avril 2016 Avec l'imagerie de la
attaque qui a potentiellement exposdes millions franchise de films Saw, la note de ranon comporte
d'utilisateurs de Microsoft Office 365 l'infection. uncompte rebours pour faire pression sur ses
SAMSAM victimes, avec la promesse d'augmenter le montant
RANSOM_CRYPSAM.B mars 2016,SAMSAM est install de la ranon tout en supprimant des portions des
aprs que les attaquants exploitent des vulnrabilits fichiers crypts chaque fois que la minuterie est
sur des serveurs non rpartis - au lieu des URL puise.Les variantes rcentes de Jigsaw
SHARKRAAS 0
8
Ransom_CRYBEE (Juillet 2016) Il utilise des Ransom_SHARKRAAS (Aout 2016) cree des
En mars 2012, Trend Micro a observ une propagation continue des infections
ranon en Europe et en Amrique du Nord.Semblable TROJ_RANSOM.BOV, cette
nouvelle vague de ransomware a affich une
page de notification suppose de l'agence de police locale de la victime au lieu de la
note de ranon typique.
Fin 2013, un nouveau type de ranon a merg que les fichiers chiffrs, en dehors de
Vers la fin de 2013, unenouvelle variante de CryptoLocker a merg - avec des
routines de propagation.Cette variante, dtecte commeWORM_CRILOCK.A , peut se
propager via des lecteurs amovibles, une routine inoue dans d'autres variantes
CRILOCK.Cela signifie que le malware peut se propager facilement par rapport
d'autres variantes.La nouvelle variante ne s'appuie pas sur les logiciels malveillants
downloader comme CRILOCK pour infecter les systmes;Plutt, il prtend tre un
activateur pour le logiciel utilis sur les sites de partage de fichiers peer-to-peer
(P2P).Les diffrences techniques ont conduit certains chercheurs croire que ce
malware a t produit par un copieur.
En 2015, le kit d'exploit Angler tait l'un des kits d'exploit les plus populaires utiliss
pour rpandre le ransomware, et a notamment t utilis dans une srie d'attaques de
malversation travers des mdias populaires tels que des sites de nouvelles et des
sites localiss.Angler a t constamment mis jour pour inclure un certain nombre
d'exploits Flash, et a t connu pour tre utilis dans des campagnes remarquables
telles que la fuite de l'quipe de piratage et Pawn Storm.En raison de son intgration
Simulation
TROJ_POSHCOD PowerShell
ER.A Script
$strDir = "C:\temp\test1\"
Une nouvelle variante des menaces
Ransomware et Cryptolocker a fait surface GCI $strDir | Remove-Item Force
qui exploite la fonction Windows
PowerShell pour chiffrer les fichiers.Trend 1..200 | % { $strPath = $strDir + $_
Micro dtecte cela comme + ".txt"; "something" | Out-File
TROJ_POSHCODER.A.Windows PowerShell $strPath | Out-Null }
est une fonctionnalit intgre dans
Windows 7 et versions ultrieures.Les
Measure-Command { 1..101 | %
cybercriminels abusent souvent de cette
{ $strPath = $strDir + $_ + ".txt";
fonctionnalit pour rendre les menaces
$strNewPath = $strPath + ".chng";
indtectables sur le systme et / ou le
"changed" | Out-File -Append
rseau.
$strPath; Rename-Item -Path $strPath
-NewName $strNewPath } }
Comment ils fonctionnent ?
Lorsque la victime paie, cest la cl prive qui lui est fournie. Lorsquelle ne paie pas, la
cl est probablementdtruite et les fichiers se retrouvent chiffrs jamais. Du
moins, peu de personnes sur Terre disposent dun supercalculateur suffisamment
patient pour casser des cls RSA 2048 bits (utilises par Cryptolocker). On dit que
mme Chuck Norris narriverait pas cracker un chiffrement RSA 2048 bits
Par ailleurs, vous trouverez beaucoup de mthodes de dsinfection sur le net
permettant de retirer le ransomware de votre ordinateur. Il faut bien savoir que mme
en supprimant le ranongiciel en question, vos fichiers chiffrs le resteront.La
suppression du programme malveillant ne dchiffre pas les fichiers, sinon les
ransomwares ne seraient mme pas un problme.
Vous pouvez galement tomber sur des outils permettant de dchiffrer les fichiers
chiffrsmais condition de fournir la cl prive ces outils. Limitant ainsi
beaucoup leur champ daction.
Tout cela pour dire que si le ranongiciel est bien pens, vous avez trs peu de chances
de rcuprer vos fichiers sans payer
Quelques bonnes rgles
suivre ?
Ne pas
cliquer sur les
liens Raliser des
Tenir a jour provenant de sauvegarde
son notamment
sources
courriers
des
lectroniques s de vos
ordinateur Installer inconnues fichiers les modifier
-Le systme non sollicits ou des
dexploitation (autoriser messages sur les
les mises jour un rseaux sociaux sur unplusdisque dur les mots
automatiques) provenant de contacts
-Tous vos antivirus
il existe des solutions
logiciels payantes,
amovible, sur des de
devospasse diffrentes
(navigation/ e-mail)
comme
gratuites. Vrifiez avec
inconnus ou
correspondant leur
ne
importants:
cdroms ou encore applications sur Internet
-Plugins (Java, Flash, PDF) sur des disques de ( webmails messagerie
un antivirus tout faon habituelle de partage sur Internet. instantanes , rseaux
support amovible (cl sadresser vous
USB notamment) sociaux, banque en
dorigine inconnue ligne, FTP).
Conseils
supplmentaires