© 2016 Palo Alto Networks, Inc. Palo Alto Networks est une marque déposée de Palo Alto Networks. La liste de nos marques est disponible
sur le site http://www.paloaltonetworks.com/company/trademarks.html. Toutes les autres marques mentionnées dans le présent document
appartiennent à leur propriétaire respectif.
Pour mieux parer les ransomwares (rançongiciels), il est crucial de
comprendre les tactiques employées par les cyberattaquants pour mettre
en œuvre ces menaces. De nombreuses variantes de ransomwares sont
utilisées au travers de multiples vecteurs d’attaques : ils peuvent notamment
transiter dans le réseau, passer par les applications SaaS ou cibler directement
les terminaux. Ce document vous permettra de concentrer vos contrôles de
sécurité sur les zones cibles les plus probables et de réduire le risque d’infection.
Kits d’exploits
Les kits d’exploits sont des boîtes à outils sophistiquées exploitant les vulnérabilités.
La plupart du temps, ils sont exécutés lorsqu’une victime visite un site Web infecté.
Le code malveillant dissimulé sur le site, souvent dans une publicité (malvertising), vous
redirige secrètement vers la page du kit d’exploits. En cas de vulnérabilité, cette attaque
par téléchargement intempestif exécute sa charge utile malveillante, le système s’infecte
et les fichiers sont bloqués contre rançon.
Fichiers joints malveillants
Dans le cas des fichiers joints malveillants, l’attaquant crée un e-mail, souvent depuis
une source crédible comme les ressources humaines ou le service informatique, et joint
un fichier malveillant tel qu’un fichier Portable Exécutable (PE), un document Word ou
un fichier JS. Le destinataire ouvre le fichier joint en pensant qu’il provient d’une source
sûre. Une fois le fichier ouvert, la charge utile du ransomware est téléchargée à l’insu de
la victime, le système est infecté et les fichiers sont bloqués contre rançon.
Liens malveillants intégrés aux e-mails
Similaires aux fichiers joints malveillants, les liens malveillants sont des URL incluses dans
le corps d’un message e-mail. Ces e-mails sont également envoyés par un individu ou une
organisation que vous pensez dignes de confiance. Lorsque vous cliquez sur ces URL, elles
téléchargent des fichiers malveillants sur le Web, le système est infecté et les fichiers sont
bloqués contre rançon.
En raison de cette évolution et de la facilité avec laquelle ces attaques sont exécutées,
toutes les organisations peuvent en être victimes et sont déjà peut-être ciblées. Cependant,
il existe des solutions. La prévention est la clé de la sécurité des organisations. La stratégie la
plus efficace pour contrer les attaques de type ransomware est de les empêcher de s’infiltrer
dans votre organisation.
MÉTHODES COURANTES
D’ATTAQUE PAR RANSOMWARE
INFORMATIONS ET VISION D’ENSEMBLE