Cyberattaque: Le «rançongiciel» refait surface
Actualisé

CyberattaqueLe «rançongiciel» refait surface

La vague de virus informatiques qui a touché près de 150 pays ces derniers jours a une longue série de cas similaires derrière elle.

par
Jonathan Zalts
Les cyberattaques cryptant les fichiers des utilisateurs est une méthode de plus en plus répandue.

Les cyberattaques cryptant les fichiers des utilisateurs est une méthode de plus en plus répandue.

Tomasz Zajda/Fotolia

Plus de 200 000 ordinateurs dans au moins 150 pays ont été frappés par une cyberattaque le week-end dernier. En ouvrant la pièce jointe d'un certain email, leurs utilisateurs ont téléchargé à leur insu «WannaCry», un logiciel qui verrouille les fichiers et force à payer, en bitcoins, la somme de 300 dollars pour pouvoir y accéder à nouveau.

Si cette vague de virus informatiques a fait un nombre conséquent de victimes, cette méthode de rançon électronique a de nombreux cas similaires derrière elle. En voici quelques exemples.

Un long passé

Le premier «rançongiciel» est ainsi référencé en 1989. Selon le site spécialisé Medium.com, ce dernier s'est initialement propagé par voie postale avec la distribution de 20 000 disquettes dans près de 90 pays. Sous l'étiquette de programmes d'éducation sur le sida, elles contenaient un cheval de Troie, un type de logiciel malveillant. Après un certain nombre de redémarrages (90 selon The Guardian), les utilisateurs (des instituts de recherche médicale pour la plupart) voyaient leurs fichiers cryptés et recevaient une note analogique les invitant à allumer leurs imprimantes. Ces dernières imprimaient alors une facture de 189 $ pour «frais de licence» à payer à un compte postale au Panama, condition pour obtenir un logiciel de décryptage.

L'unité informatique de Scotland Yard (quartier général de la police de Londres) avait identifié le doctorant d'Harvard Dr. Joseph L. Popp comme coupable. Une des hypothèses avancées par Medium.com est qu'il aurait visé des établissements médicaux ayant participé à une conférence de l'Organisation Mondiale de la Santé (OMS) après s'être vu refuser un poste au sein de l'institution.

Réapparition du phénomène

Selon le site d'information CSO, il faut attendre 2005 pour voir resurgir des cas significatifs de «rançongiciels», avec notamment Archievus, en 2006, qui cryptait les fichiers du dossier «Mes Documents» des utilisateurs Windows qui en étaient victimes. Ces dernières étaient alors invitées à acheter des mots de passe sur des sites pour les décrypter.

Mais c'est dès 2011 que les cas de «rançongiciels» connaissent un pic avec la généralisation des services de paiement anonymes, rendant plus facile la collecte d'argent pour les hackers.

Le plus connu d'entre-eux est CryptoLocker, créé par le réseau de cyberpirates Gameover Zeus et actif dès septembre 2013. C'est l'un des premiers logiciels malveillants à être diffusé par téléchargement à partir de sites web ou de pièces jointes dans les emails. Là encore, même méthode. Le logiciel «chiffrait» les fichiers des ordinateurs infectés et demandait une rançon sous forme de bitcoins à leurs utilisateurs. Pour récupérer la clé de décryptage en échange du paiement, un certain laps de temps était cependant à respecter, a expliqué La Tribune de Genève en 2013.

Le FBI était parvenu à démanteler Gameover Zeus un an plus tard, le qualifiant alors de réseau de hackers le «plus sophistiqué» qu'il ait jamais connu. L'agence avait estimé qu'il avait infecté entre 500 000 et 1 million d'ordinateurs dans le monde pour un montant de plus de 90 millions de francs, peut-on lire dans une dépêche ATS. L'entreprise Dell SecureWorks avait quant à elle expliqué que CryptoLocker était en cause dans environ 250 000 infections.

TeslaCrypt, Locky, CryptoDefense... les cas de «rançongiciels» sont encore bien nombreux. Certains comme SynoLocker ayant même sévit en Suisse Romande. Mais dans chaque situation, les services de sécurité sont formels: payer la rançon ne garantit en rien la restitution des fichiers cryptés.

Votre opinion