Plus de 174 villes déjà victimes de ransomwares en 2019

Alexandre Boero
Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.
Publié le 13 décembre 2019 à 15h39
Ransomware

L'année aura été marquée par une recrudescence des attaques de rançongiciel contre les municipalités. Les experts de Kaspersky évoquent une augmentation de plus de 60 % sur un an.

2019 aura été, selon les chercheurs en cybersécurité de Kaspersky, « l'année des attaques de ransomware contre les municipalités. » Il faut dire qu'au cours de cette année, pas moins de 174 villes et 3 000 administrations municipales ont été ciblées par un rançongiciel. Par rapport à 2018, cela correspond à une augmentation de plus de 60 % de ces attaques organisées par des hackers qui se transforment en maîtres-chanteurs pour obtenir de la ville une rançon. Rançon qui a pu atteindre jusqu'à 5 millions de dollars, mais dont les répercussions financières sont encore plus importantes.

Céder au chantage « se solde inévitablement par des frais supplémentaires »

Le ransomware n'est évidemment pas nouveau. Mais « traditionnellement », si l'on ose dire, il frappait davantage les entreprises, profitant de la méconnaissance des usages cyber de ces dernières (les plus petites notamment) pour les faire passer à la caisse. Ce qui fut nouveau cette année, c'est la proportion de villes ciblées par ces malwares, peut-être est-ce dû au fait que leur solvabilité est bien meilleure et qu'elles seront plus à même de payer rapidement, pour le bien de leurs administrés, outre le fait qu'elles sont parfois assurées pour ces cas extrêmes, ce qui les incite alors doublement à payer.


Selon le rapport de Kaspersky publié en cette fin d'année, le montant moyen des rançons tournerait autour du million d'euros. Sauf que les conséquences vont bien au-delà du simple paiement, comme nous l'explique Fedor Sinitsyn, chercher en sécurité : « Il ne faut jamais oublier que céder au chantage est une solution à court terme qui ne fait qu'encourager les criminels et les inciter à revenir très probablement à la charge. En outre, une fois qu'une ville a été attaquée, c'est l'ensemble de ses infrastructures qui sont compromises et doivent faire l'objet d'une recherche d'incidents et d'un audit approfondi. Cela se solde inévitablement par des frais supplémentaires qui viennent s'ajouter à la rançon. »

Des malwares récemment découverts

Trois familles de malware reviennent le plus fréquemment aussi dans l'écosystème des ransomwares : Ryuk, Purga et Stop. Le premier, apparu il y a plus d'un an, demeure toujours actif et frappe autant le secteur public que privé. Il prend souvent la forme d'un malware de type backdoor et se propage via des messages de phishing, en y insérant des pièces-jointes malveillantes, sous l'apparence d'un document financier. Ryuk (que l'on reconnaît sous le nom de détection Trojan-Ransom.Win32.Hermez) s'attaque notamment à l'Allemagne, à la Chine, à l'Algérie ou à l'Inde).


Purga (Trojan-Ransom.Win32.Purga), lui, est identifié depuis 2016. Sa propagation dans les municipalités est cependant bien plus récente, et se diffuse grâce au phishing ou à des attaques par force brute.

Stop (Trojan-Ransom.Win32.Stop), aussi connu sous le nom de Djvu STOP, a été identifié fin 2018 pour la première fois et aurait fait plus de 20 000 victimes depuis. Il arrive d'ailleurs en bonne position (7e) dans le classement des rançongiciels les plus courants. Diffusé au Vietnam, en Inde ou encore au Brésil, il est surtout distribué via des programmes d'installation de logiciels, à partir d'un site de téléchargement non fiable par exemple.

ransomwares-plus-courants.png
Les ransomwares les plus courants (© Kaspersky)

Notons que la France a été frappée cette année par les trois malwares. Elle a concentré 1,08 % des attaques Ryuk, 0,10 % des cyberattaques Purga et 0,28 % des attaques Stop.
Alexandre Boero
Journaliste-reporter, responsable de l'actu
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (4)
Vanilla

Et sinon, il y a des statistiques sur le nombre de villes américaines paralysées par un malware/rançongiciel parce qu’ils sont toujours sous Windows XP ?

Histoire de rigoler

max_971

À ce que j’ai compris, les ransomwares ne s’installent pas sans avoir été téléchargés et installés à partir d’un fichier douteux.

Ne faudrait-il pas éduquer le personnel à repérer un email suspect et à scanner chaque fichier téléchargé afin d’en limité l’intrusion ?
Je ne sais pas si ce sera efficace mais c’est un premier pas.

jeanlucesi

Bien sécurisés l’informatique de nos communes.
Comme d’habitude quoi.

Cyber-Egide

Bonjour Max,
Cathy de Cyber-Égide, en effet, enseigner à ses collaborateurs comment détecter un fichier douteux peut aider. Cependant, il est tout à fait possible de cacher un virus dans un fichier pdf, docx ou img. Par exemple un hacker envoie une « candidature spontanée » à une entreprise en utilisant des pdf nommé « cv » et « lettre de motivation ». Bien que la boîte mail puisse détecter des objets malveillants, les boîtes mails ne sont jamais fiables à 100% et les fichiers peuvent être ouverts.

Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles