Les attaques de ransomware ciblant les dispositifs de stockage en réseau (NAS) ont augmenté de manière exponentielle au cours des derniers mois.
Les systèmes NAS, disponibles pour les entreprises et les particuliers, sont des dispositifs connectés en réseau permettant un stockage centralisé. Ils sont également utilisés pour stocker des copies de sécurité.
Le nombre d’attaques de ransomware contre des NAS et des dispositifs de stockage de copies de sécurité ne cesse d’augmenter, et les utilisateurs ne sont pas encore bien préparés pour faire face à ces menaces.
Le ransomware peut prendre différentes formes. Il s’agit d’un type de logiciel malveillant très populaire parmi les cyberdélinquants et utilisé dans des attaques contre les entreprises, les services essentiels (tels que les hôpitaux et les services publics) et les particuliers.
Une fois déployé sur un système, le logiciel malveillant chiffre des fichiers ou des disques complets, envoie un avertissement à sa victime et lui demande un paiement en échange du déchiffrement et du rétablissement de l’accès au contenu bloqué.
Le paiement ne garantit pas le déchiffrement, mais beaucoup le font pour éviter de perdre leurs fichiers. Dans les cas où des systèmes vitaux ont été bloqués, comme par exemple ceux d’organismes gouvernementaux ou de prestataires de santé, il est d’autant plus important que les choses reviennent à la normale le plus rapidement possible.
Le consommateur moyen est souvent confronté à des logiciels rançonneurs déployés via des campagnes de phishing et des messages frauduleux ou inclus dans des logiciels illégaux ou compromis. Les chercheurs affirment toutefois que les dispositifs de stockage en réseau (NAS) sont désormais eux aussi directement menacés par les malfaiteurs.
Les dispositifs sont accessibles directement via un réseau ou peuvent avoir une interface web. Le problème est que l’authentification des utilisateurs peut parfois être ignorée en raison du logiciel intégré aux systèmes NAS qui présentent des vulnérabilités.
Pour lancer une chaîne d’attaque, les opérateurs commencent par analyser une plage d’adresses IP, afin de trouver des dispositifs NAS accessibles via Internet. Ils tentent ensuite d’en exploiter les vulnérabilités et, en cas de réussite, ils déploient des chevaux de Troie et lancent le chiffrage des données de tous les périphériques connectés à l’unité NAS.
Les chercheurs décrivent le ransomware WannaCry comme la forme de logiciel rançonneur la plus utilisée par les cybercriminels, suivi de Phny et GandCrypt.
_____
Aquest apunt en català / Esta entrada en español / This post in English