Logo SAVBOX bleu
Homme préoccupé par les conséquences des cyberattaques devant un ordinateur



Comprendre les cyberattaques par cryptolocker : 13 exemples marquants

Dans un monde de plus en plus connecté, les cyberattaques notamment de type ransomwares constituent une menace de taille pour les entreprises. En bloquant l’accès à un système ou en chiffrant les données sur l’appareil, le logiciel malveillant (ou malware) paralyse les activités des victimes, qui se voient contraintes de payer une rançon. Les PME, souvent moins bien protégées que les grandes entreprises, sont des cibles privilégiées pour ces attaques par rançongiciels. Face à ces cyberattaques aux conséquences financières souvent importantes, la cybersécurité en entreprise est devenue une priorité pour tous les secteurs économiques. C’est pourquoi il est essentiel pour les dirigeants de TPE et PME d’être informés sur ces menaces et sur les moyens de s’en prémunir. Dans cet article, nous examinerons 13 exemples marquants d’attaques ransomware par cryptolocker, en détaillant leurs méthodes, leurs cibles et leurs conséquences. L’objectif : vous donner les clés pour mieux les comprendre et renforcer la sécurité informatique de votre entreprise face aux cybercriminels.

1. Locky

Locky est un ransomware qui a fait son apparition en 2016. Il est particulièrement redouté pour sa capacité à cibler plus de 160 types de fichiers, y compris des formats couramment utilisés par les professionnels en conception et développement. Sa propagation est principalement assurée par un mail de phishing dont les pièces jointes contiennent un virus, mettant en lumière l’importance d’une sensibilisation des employés aux risques ransomware liés à l’ouverture de pièces jointes suspectes.

2. WannaCry

WannaCry a défrayé la chronique en 2017 en infectant 230 000 ordinateurs dans plus de 150 pays. Il a exploité une faille de sécurité dans le système Windows pour se propager à grande échelle. Le préjudice financier mondial engendré par cette attaque est estimé à 4 milliards de dollars, ce qui en fait l’une des cyberattaques les plus coûteuses de l’histoire.

3. Bad Rabbit

Vérifier la provenance des applications et logiciels avant installation est indispensable pour se prémunir des attaques informatiques en entreprise. Les victimes de Bad Rabbit qui s’est propagé en 2017 l’ont appris à leur dépends. Via des attaques par téléchargement furtif sur des sites web compromis, ce ransomware particulièrement trompeur demande une fausse installation d’Adobe Flash pour infecter l’ordinateur. Il verrouille ensuite les ordinateurs, serveurs ou fichiers des victimes tant qu’une rançon (souvent en Bitcoin) n’a pas été payée.

4. Ryuk

Apparu en août 2018, ce ransomware cible principalement les États-Unis. Il désactive les fonctionnalités de récupération de Windows avant de chiffrer les disques réseau, empêchant l’accès aux fichiers vitaux et causant des dommages significatifs. Ces attaques soulignent la nécessité d’une protection robuste des données réseau, mettant en lumière l’importance de maintenir ses systèmes informatiques à jour. Opter pour une assurance cyber professionnelle adaptée est également un choix judicieux.

5. Jigsaw

Apparu en avril 2016, Jigsaw est un ransomware propagé via des spams contenant des pièces jointes malveillantes. Une fois activé sur l’ordinateur de l’utilisateur, il crypte tous les fichiers et les supprime progressivement si la rançon n’est pas payée rapidement. Une fenêtre pop-up s’affiche alors, arborant le personnage de Billy the Puppet de la série « Saw », exigeant une rançon en bitcoins pour restaurer les fichiers. 

6. Shade/Troldesh

Shade/Troldesh est un ransomware qui se propage principalement via des emails de spam. Les cyber attaquants ont la particularité de communiquer directement avec les victimes et offrent des réductions sur la rançon, jouant sur les sentiments de peur et d’urgence pour inciter au paiement pour débloquer son ordinateur. Se tenir informé des bonnes pratiques de protection contre ce type de cyberattaques (phishing par email) est ainsi essentiel éviter de tomber dans le piège.

7. CryptoLocker

CryptoLocker est apparu en septembre 2013 et se propage via des pièces jointes infectées. En mai 2014, une opération internationale nommée « Operation Tovar » a permis aux forces de l’ordre et à des entreprises de cybersécurité de démanteler le réseau de diffusion de CryptoLocker, permettant aux victimes de récupérer leurs données personnelles. Cet exemple rappelle l’importance de la collaboration entre les acteurs de la cybersécurité pour lutter contre ces menaces.

8. NotPetya/GoldenEye

Petya a fait son apparition en 2016 et a été ressuscité sous le nom de GoldenEye en 2017. Ce ransomware chiffre l’intégralité du disque dur en ciblant le Master File Table, ce qui rend les données inaccessibles et l’ordinateur inutilisable. On estime qu’il a provoqué des pertes financières massives estimées à plus de 10 milliards de dollars au niveau mondial, affectant des entreprises telles que Merck, FedEx et A.P Møller-Mærsk. Cela souligne la nécessité d’avoir des sauvegardes régulières et sécurisées de ses données.

9. GandCrab

Ce ransomware utilise des méthodes variées pour infecter les victimes, telles que des e-mails romantiques ou des documents apparemment légitimes contenant des scripts malveillants et des malwares. Il cible non seulement les particuliers mais aussi les entreprises, exploitant notamment une faille de sécurité dans un outil de synchronisation de données. Bien que principalement répandu en Italie, GandCrab représente une menace mondiale.

10. Sodinokibi (REvil)

Ce ransomware, également connu sous le nom de REvil, est devenu célèbre pour ses demandes de rançon exorbitantes. Il a ciblé diverses entreprises, y compris des cabinets d’avocats et des sociétés de technologie, exigeant des paiements en crypto-monnaie pour la restitution des données. Les sociétés qui refusent de payer risquent de voir leurs données sensibles publiées en ligne.

11. Maze

Apparu en 2019, Maze est unique en ce qu’il combine le cryptolocking traditionnel avec le vol de données. Les hackers derrière Maze menacent de publier les données volées de la victime si la rançon n’est pas payée. Cette tactique a été utilisée pour cibler des entreprises dans divers secteurs, notamment la santé, la finance et la technologie.

12. LockBit

LockBit est un ransomware particulièrement insidieux en raison de sa capacité à se propager rapidement à travers un système une fois qu’il a infecté un seul ordinateur. Ce rançongiciel a commencé ses opérations en tant que Ransomware-as-a-Service (RaaS) en janvier 2020 et a rapidement fait des ravages. Il est souvent distribué via des attaques par force brute ou des vulnérabilités de sécurité connues. Les victimes de LockBit ont signalé des pertes de données importantes et des temps d’arrêt prolongés.

13. DoppelPaymer

Connu pour son ciblage des sociétés industrielles et manufacturières en 2021, DoppelPaymer utilise des techniques avancées de cryptage pour verrouiller les fichiers des victimes. Les hackers exigent ensuite des paiements de rançon élevés en échange de la clé de déchiffrement. Les entreprises qui ne paient pas risquent de subir des fuites de données sensibles.

Conséquences d’une cyberattaque par cryptolocker

Les utilisateurs et les clients qui sont victimes d’une attaque par cryptolocker peuvent perdre confiance dans les systèmes et les services numériques. Cette perte de confiance peut avoir des répercussions à long terme sur l’adoption de nouvelles technologies et sur la perception de la sécurité en ligne.

Les individus et les organisations touchés par une cyberattaque peuvent également subir un impact psychologique significatif. La peur, l’anxiété et le stress associés à la perte de données et à l’incertitude quant à la récupération des informations peuvent avoir des conséquences néfastes sur le bien-être mental et émotionnel des victimes.

Pour les sociétés, les dommages à la réputation peuvent être particulièrement graves. Les clients et les partenaires commerciaux peuvent percevoir une entreprise comme étant négligente en matière de sécurité si elle est victime d’une cyberattaque, ce qui peut entraîner une perte de clients et de contrats commerciaux.

Une interruption prolongée des activités ou une incapacité à fournir des services en raison d’une attaque par cryptolocker peut entraîner une perte de plusieurs millions pour les entreprises. De plus, les clients mécontents de la manière dont l’entreprise gère la situation peuvent choisir de prendre leurs affaires ailleurs, ce qui entraîne une perte de clients à long terme.

Enfin en cas de violation de la confidentialité des données ou de non-conformité aux réglementations en matière de protection des données, les entreprises peuvent être exposées à des poursuites judiciaires et à des litiges coûteux. Les victimes d’une cyberattaque par cryptolocker peuvent également intenter des actions en justice pour récupérer les dommages subis.

Comment se prémunir face aux attaques cyber ?

Attaques par ransomware de plus en plus sophistiquées, vulnérabilités zero-day, deepfakes et faux contenus, utilisation de l’IA par des acteurs malveillants… Face aux menaces émergentes en sécurité informatique, il est crucial pour les entreprises de renforcer leurs mesures de cybersécurité pour se protéger efficacement.

Ces cyberattaques aux lourdes conséquences financières visent toutes les entreprises, les cybercriminels n’hésitant pas à cibler de petits acteurs économiques tels que des TPE et PME. En utilisant souvent des mails de phishing pour dérouter les utilisateurs et diffuser leur malveillance numérique, les pirates informatiques tirent parti des vulnérabilités dans les systèmes et les appareils. A la clé : des pertes de milliards de dollars et des perturbations souvent très importantes. 

Il s’avère indispensable que chacun mette en place des mesures pour se défendre face à la cybermalveillance. Veillez à ce que tous vos appareils soient munis d’un logiciel antivirus à jour, faites preuve de vigilance à l’ouverture de mails provenant de sources inconnues et refusez de télécharger ou d’installer des logiciels en provenance d’un service non vérifié. Une sauvegarde fréquente et sécurisée des données représente aussi un moyen efficace de se prémunir contre les conséquences des attaques par rançongiciel.

De nouvelles réglementations comme la directive NIS2 imposent des normes plus rigoureuses et nécessitent une préparation approfondie à tous les niveaux de l’entreprise. Conséquences directes pour les organisations : l’obligation de se conformer aux exigences les plus récentes en matière de sécurité informatique face aux cyberattaques, pour éviter les sanctions et préserver la réputation de son entreprise. 

Gardez à l’esprit que même si les hackers peuvent paraître avoir l’avantage, les forces de l’ordre et les spécialistes en cybersécurité sont sans cesse à pied d’œuvre pour contrer ces menaces. La sensibilisation et l’éducation demeurent nos armes les plus efficaces pour prévenir ces attaques et minimiser leurs conséquences.