IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les entreprises qui promettaient des solutions contre les rançongiciels payaient presque toujours les pirates informatiques
Selon ProPublica

Le , par Bill Fassinou

56PARTAGES

8  0 
Quand on pense aujourd’hui à ceux qui utilisent le Web pour gagner le plus d’argent dans le monde, on voit tout de suite les grandes sociétés de données comme Facebook et Google, de commerce électronique comme Amazon, Alibaba et eBay et quelques autres types de sociétés. Mais, ce qui a tendance à échapper à la plupart des personnes est que d’autres acteurs du Web sont là, notamment les pirates informatiques ou hackers qui tirent de leurs activités des revenus non négligeables. Dans un rapport publié hier par ProPublica, l’organisme apporte une conclusion selon laquelle les entreprises qui proposent le plus souvent des solutions de ransomware haute technologie payent en effet les pirates informatiques, une situation qui contribue à enrichir les pirates informatiques.

Un ransomware, rançongiciel, logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Les entreprises de sécurité informatique se retrouvent-elles dans l’incapacité d’élaborer des solutions de récupérations des données perdues en cas d’attaques par ransomware ? Le rapport publié par ProPublica dans la journée d’hier semble étayer cette hypothèse. Le document apporte en effet des éléments justificatifs sur le fait que des entreprises de sécurité informatique aux États-Unis, en particulier deux d’entre elles qui ont promis d’offrir des solutions éthiques à des attaques par ransomware, ont plutôt payé les attaquants et, en retour, elles ont facturé les clients en extra.

ProPublica est une organisation à but non lucratif basé à New York et gestionnaire du site Internet ProPublica.org. L'organisme se décrit comme une salle de nouvelles indépendante spécialisée en journalisme d'enquête d'intérêt public. ProPublica retrace dans son rapport que de 2015 à 2018, une souche de ransomware connue sous le nom de SamSam a paralysé les réseaux informatiques en Amérique du Nord et au Royaume-Uni. Ces attaques, explique l’organisme, ont paralysé les entreprises et les forces de l'ordre. Selon ProPublica, elles ont causé plus de 30 millions de dollars de dommages à au moins 200 entités, y compris les villes d'Atlanta et de Newark, le New Jersey, le port de San Diego et le centre médical presbytérien de Hollywood à Los Angeles.


Les lignes du rapport ont indiqué que la série d’attaques par ransomware a éliminé les demandes de service d'eau et les systèmes de facturation en ligne d'Atlanta, a incité le ministère des Transports du Colorado à faire appel à la Garde nationale et a retardé les rendez-vous chez le médecin et les traitements pour les patients du pays dont les dossiers électroniques ne pouvaient être récupérés. Les attaquants ont ensuite décidé de réclamer un paiement pour la restauration des données prises en otages. En échange de la restauration de l'accès aux fichiers, les cyberattaquants avaient exigé une somme d’au moins 6 millions de dollars en rançon. « Vous avez juste sept jours pour nous envoyer les BitCoin. Après 7 jours, nous allons supprimer vos clés privées et il est impossible de récupérer vos fichiers », peut-on lire dans la note de demande de rançon.

Les systèmes informatiques ciblés par les attaquants sont des plus fragiles du pays et ces derniers étaient conscients du fait que leur acte pouvait causer des torts considérables à des victimes innocentes si leur demande n’était pas honorée. La situation semblait alors échapper aux autorités. Selon le rapport, le FBI aurait déclaré que « les acteurs criminels étaient hors de la portée des forces de l'ordre américaines ». C’est à ce moment que sont intervenues deux sociétés américaines de récupération de données qui ont prétendu être en mesure d’offrir une solution éthique au problème qui se pose.

Selon un témoignage rapporté par ProPublica, Proven Data Recovery, l’une des sociétés qui ont proposé de récupérer les données de façon éthique aurait régulièrement versé des rançons aux pirates de SamSam pendant plus d’un an. Sur ce fait, un critique informaticien a indiqué que ces agissements de la société peuvent être vus autrement. Il a expliqué qu’il n’est pas rare de voir les sociétés spécialisées dans la sécurité informatique collaborer avec des pirates pour s’assurer de l’efficacité de leurs solutions. Pour lui, les rançons versées peuvent être vues comme des paiements aux pirates pour un type de collaboration. « Il n’y a qu’à regarder les primes de bogues Bounty pour comprendre qu’il est possible de travailler avec les pirates. Du moment où vous obtenez ce que vous voulez et que les mêmes problèmes ne vous reviennent plus, je ne vois pas ce qu’il y a à reprocher à l’entreprise », a-t-il déclaré.

Dans son rapport, ProPublica a indiqué que la plupart des transactions de l’entreprise envers les pirates, supposément des Iraniens, ont été faites en Bitcoin. Cependant, bien que les transactions en Bitcoins soient censées être anonymes et difficiles à suivre, ProPublica dit avoir été en mesure de retracer quatre des paiements effectués. Les fonds provenaient d’un portefeuille en ligne contrôlé par Proven Data à ceux spécifiés par les pirates informatiques. L'argent a ensuite été blanchi via 12 adresses Bitcoin avant d'atteindre un portefeuille géré par les Iraniens, selon une analyse effectuée par l'entreprise de traçage de Bitcoin Chainalysis à la demande de ProPublica. Les paiements vers cette destination en monnaie numérique et une autre liée aux assaillants ont ensuite été interdits par le Trésor américain, qui a invoqué des sanctions contre le régime iranien.

ProPublica rapporte ensuite qu’une seconde société de récupération, MonsterCloud qui a promis la même chose que Proven Data a également fait pareil. Cette société basée en Floride a elle aussi prétendu utiliser ses propres méthodes de récupération de données, mais verse plutôt des rançons, parfois sans informer les victimes telles que les agences de maintien de l'ordre locales, a découvert ProPublica. Les entreprises se ressemblent à d'autres égards. Les deux facturent des frais substantiels aux victimes en plus des montants de la rançon. Ils offrent également d'autres services, tels que le scellement des violations pour se protéger contre de futures attaques. Les deux entreprises ont utilisé des pseudonymes pour leurs travailleurs, plutôt que de vrais noms, pour communiquer avec les victimes.

De même, continue ProPublica, contrairement à Proven Data et MonsterCloud, plusieurs autres sociétés, telles que Coveware, dans le Connecticut, aident ouvertement les clients à retrouver l'accès à leur ordinateur en payant des pirates. Ils aident les victimes qui sont disposées à payer des rançons, mais ne savent pas comment traiter en Bitcoin ou ne veulent pas contacter directement les pirates. Dans le même temps, Coveware cherche à lutter contre la cybercriminalité en collectant et en partageant des données avec des chercheurs en application de la loi et en sécurité, a déclaré le PDG de l’entreprise Bill Siegel. Est-ce à dire qu’il n’existe réellement pas d'autres solutions que de payer les pirates ?

Selon ProPublica, les paiements soulignent l’absence d’autres options pour les particuliers et les entreprises anéanties par les ransomwares, l’impossibilité pour les forces de l’ordre de prendre ou de dissuader les pirates, et le dilemme moral de savoir si le fait de payer des rançons encourage l’extorsion. Étant donné que certaines victimes sont des organismes publics ou reçoivent des fonds publics, l'argent des contribuables pourrait bien se retrouver entre les mains de cybercriminels dans des pays hostiles aux États-Unis, tels que la Russie et l'Iran. Cet argent pourrait tout aussi bien servir à financer le terrorisme, a expliqué ProPublica.

Pour l’heure, il semblerait que les autorités américaines et les sociétés de récupération de données n’ont pas trouvé d’autres solutions que de payer les rançonneurs, même si certaines personnes disent que cet acte est antiaméricain. Le FBI désapprouve officiellement ces paiements, rapporte ProPublica. « Le paiement d'une rançon encourage les activités criminelles continues, conduit à d'autres victimisations et peut être utilisé pour faciliter des crimes graves », a déclaré à ProPublica un porte-parole du FBI dans un courrier électronique. Cela dit, selon une annonce officielle en 2015, ProPublica rapporte que le responsable adjoint du programme informatique du FBI à Boston a déclaré que le bureau « conseillera souvent aux gens de payer la rançon ». Les pirates informatiques deviennent-ils très outillés au point d’être inarrêtables ?

Source : ProPublica

Et vous ?

Quel est votre avis sur le sujet ?
Comment pourrait-on arrêter les agissements de ces pirates, selon vous ?
Quelles solutions proposeriez-vous contre les rançongiciels ?

Voir aussi

Un ransomware portant le nom de Barack Obama cible seulement les fichiers .EXE et verrouille même les fichiers de Windows

GoldenEye : un ransomware qui se propage à l'aide de demandes d'emploi et cible les services de ressources humaines

CryptoDefense, le ransomware qui laisse une chance à sa victime,
Une faiblesse dans l'implémentation permet de ne pas payer de rançon

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 16/05/2019 à 15:39
Citation Envoyé par Golgotha Voir le message
Encore faut-il mettre en place un bon système de sauvegarde AVANT de se faire attaquer....
Tout le problème est là. Malheureusement quand ça se produit, l'heure n'est plus à la prévention.

Ces sociétés répondent quoi qu'on en dise à des besoins individuels (à court terme) mais participent aussi à la perpétuation du problème global (sur du moyen ou long terme).
1  0 
Avatar de Golgotha
Membre expert https://www.developpez.com
Le 16/05/2019 à 15:51
Citation Envoyé par diabolos29 Voir le message
Tout le problème est là. Malheureusement quand ça se produit, l'heure n'est plus à la prévention.

Ces sociétés répondent quoi qu'on en dise à des besoins individuels (à court terme) mais participent aussi à la perpétuation du problème global (sur du moyen ou long terme).
Dans toutes les entreprises de + 50 salariés avec de l'informatique, on devrait presque imposer une sorte de "simulation d'attaque" au même titre que les préparations incendie.

Après la crise des subprimes, toutes les banques on dû mettre en place des processus pour être sûr qu'elles étaient bien capable de résister sur leur fond propre en cas de nouvelles crises (les "stress test", et c'est une bonne chose (un minimum on va dire), et ça devrait aussi être fait sur les attaques informatique de type ransomware : Les entreprises devraient être capable de simuler une attaque et de réagir en conséquence, au même titre qu'un incendie. Tant que la loi n'obligera pas les entreprises à le faire, ça ne sera pas ou très peux fait, et donc beaucoup d'entreprise resterons vulnérable.
1  0 
Avatar de Golgotha
Membre expert https://www.developpez.com
Le 16/05/2019 à 15:30
Je pense que la solution est "basique", il faut pas chercher midi à quatorze heures : la sauvegarde déporté. Tout les jours les serveurs et les machines "critiques" doivent être sauvegardés et les sauvegardes déportées à un autre endroit, ou au moins sur un réseau différent et sans aucun lien avec le réseau de l'entreprise.

Dès qu'une machine ou un serveur est attaqué, on isole la machine, on l'efface complètement et on re-balance la dernière sauvegarde.

Encore faut-il mettre en place un bon système de sauvegarde AVANT de se faire attaquer....
0  0 
Avatar de Algo D.DN
Membre éprouvé https://www.developpez.com
Le 17/05/2019 à 10:18
À la limite il peut être concevable qu'une petite entreprise ne dispose pas de moyens humains et financiers pour assurer un bon cloisonnement de son SI, pérenniser les données, faire face aux défaillances, répondre aux datasjacking sauce racket, mais si l'arrêt du système a un impact significatif sur le fonctionnement de l'entité comment est-il possible de faire l'impasse sur une politique de cybersécurité efficace ^¿^
0  0 
Avatar de Sodium
Membre extrêmement actif https://www.developpez.com
Le 17/05/2019 à 8:41
Hop, nouvel ajout dans fox replace : rançongiciel => ransomware...
0  1