• Accueil
  • Guide
  • 📌 Chapitre 2 – Ransomware : Le virus qui vous fait payer pour vos propres donnĂ©es

📌 Chapitre 2 – Ransomware : Le virus qui vous fait payer pour vos propres donnĂ©es

Ohé matelot ! Sacrément content de vous retrouver ici.

Vous avez dĂ©jĂ  lu le premier chapitre sur la valeur de vos donnĂ©es, vous vous dites dĂ©sormais qu'il y a forcĂ©ment quelqu’un pour essayer d’en tirer profit ! (Si vous ne l'avez pas lu, je vous invite Ă  aller y jeter un oeil Chapitre 1 - Les donnĂ©es )

Aujourd’hui, on attaque quelque chose que tout le monde connaüt
 ou croit connaütre : le Ransomware.
Celui qui prend nos fichiers en otage, affiche un gros message rouge qui fait peur et nous demande de payer en Bitcoin.

(Mais Vincent, on sait dĂ©jĂ  ce que c’est un ransomware... 🙄)

Ouais, ouais
 comment ça marche vraiment ?

  • Qu’est-ce qui rend un fichier inutilisable ?
  • Pourquoi on ne voit rien venir ?
  • Et surtout
 comment ils ont Ă©voluĂ© pour devenir l’une des plus grosses industries criminelles ?

Avant de rĂ©pondre Ă  tout ça, j’ai une histoire Ă  vous raconter.

Une histoire qui commence en 1989, avant Internet, avant les cryptomonnaies
 


📌 1989 – Le tout premier ransomware : une arnaque d’un autre temps

Nous sommes en 1989. Les cheveux sont long, les vestes en cuir sont trop grandes, la Game Boy vient de sortir, et personne ne parle de cyberattaque.

Pourtant, cette année-là, un certain Dr. Franke
 Joseph Popp, biologiste américain, va lancer la toute premiÚre attaque par ransomware.

À l’époque, pas de Dark Web, pas d’emails frauduleux.
Pour diffuser son virus, il choisit une méthode artisanale.

Il envoie 20 000 disquettes par la poste.

Un joli paquet, accompagnĂ© d’un message rassurant :

📜 "Logiciel d’étude sur le VIH/SIDA – InsĂ©rez la disquette pour Ă©valuer vos risques de contamination."

C’est assez ironique quand mĂȘme, une Ă©tude sur le SIDA qui contenait  un virus 


Bref, le piĂšge est parfait.

Qui se mĂ©fierait d’un programme mĂ©dical, distribuĂ© par un scientifique de renom ?

Les chercheurs insùrent la disquette, installent le logiciel
 et tout semble fonctionner normalement.
Sauf qu’en arriĂšre-plan, un compte Ă  rebours est lancĂ©.

90 redémarrages plus tard
 BOOM.

Description de l'image

Un message s’affiche sur l’écran :

💀 “Votre logiciel est en infraction avec la licence PC Cyborg. Pour restaurer l'accùs, envoyez un chùque de 189 $ à la boüte postale au Panama.”

Oui, un chùque. (189$ en plus 🙄)
Pas de Bitcoin, pas de cryptomonnaie intraçable, juste un bon vieux paiement papier.

Rudimentaire ? Oui. Mais terriblement efficace.

Joseph Popp venait d’inventer le ransomware moderne, et surtout, un modĂšle Ă©conomique qui allait rapporter des milliards dans les dĂ©cennies Ă  venir.


📌 Ca vous interesse de savoir comment il a fait ça ?

Parce que c’est lĂ  que ça devient intĂ©ressant.

Comment un biologiste, en 1989, a-t-il pu concevoir un logiciel capable de verrouiller des fichiers et d’exiger une rançon ?

💡 Et si on essayait de recrĂ©er un ransomware, juste pour comprendre ?

(Non, non, pas pour le lancer. Juste pour voir comment ça marche.)
Évidemment, cet article n’a pas vocation Ă  encourager la cybercriminalitĂ©. L’objectif est de mieux comprendre comment les ransomwares fonctionnent pour mieux s’en protĂ©ger.

On va décortiquer chaque étape, comme si nous étions aux commandes.

🚀 Bienvenue dans Histoire de Cyberattaque.

📌 Si je veux crĂ©er un ransomware, comment je m’y prends ?

Bon
 Disons que je veux créer un ransomware.
Un programme qui chiffre les fichiers et demande une rançon.

Par oĂč je commence ?Ma premiĂšre question, c’est :

💡 Qu’est-ce que je veux que mon ransomware fasse exactement ?

DĂ©finir l’objectif – Qu’est-ce qu’un ransomware doit faire ?

Pour crĂ©er un ransomware (encore une fois, on imagine hein), il faut qu’il fasse 3 choses :

1ïžâƒŁ Scanner les fichiers pour savoir quoi chiffrer.
2ïžâƒŁ Chiffrer ces fichiers pour les rendre inutilisables.
3ïžâƒŁ Afficher un message qui fait peur pour forcer la victime Ă  payer.

Un ransomware, c’est du business.
Le but n’est pas de dĂ©truire, mais de faire en sorte que la victime VEUILLE payer.

Et c’est lĂ  que ça devient vraiment intĂ©ressant.

Comment on programme un ransomware ?

Un ransomware, ça commence toujours dans un simple fichier texte.
Oui, comme un fichier Bloc-notes sur Windows.

Parce que oui, un ransomware, c’est juste un logiciel comme un autre.
L’ordinateur ne voit pas de diffĂ©rence entre un ransomware et un logiciel lĂ©gitime.
Tout ce qu’il voit, c’est un fichier exĂ©cutable qu’il doit exĂ©cuter.

💡 Un programme, c’est juste une sĂ©rie d’instructions.

L’ordinateur exĂ©cute bĂȘtement ce qu’on lui donne.
Il ne réfléchit pas, il ne doute pas, il obéit.

Si je lui dis :

print("Hello, world!")

L’ordinateur affiche "Hello, world!".

Et si je lui dis :

chiffrer_fichiers("C:/Documents")

Il exĂ©cute sans poser de questions. (c’est exagĂ©rĂ© bien sur, mais c’est pour bien comprendre) 

Si vous vous demandez pourquoi l’antivirus ne bloque pas ce ransomware...

🛑 Un antivirus fonctionne principalement avec une base de signatures, une sorte de "liste noire" des menaces connues. Mais si un ransomware est nouveau ou modifie son code en permanence, il passe sous le radar. On en reparle bientît dans un prochain article !

📌 Étape 1 : Scanner les fichiers pour savoir quoi chiffrer

OK, maintenant que mon ransomware est sur l’ordinateur, il doit savoir oĂč chercher les fichiers intĂ©ressants.

Pourquoi je ne peux pas tout chiffrer n’importe comment ?
Parce que chiffrer tout le disque dur d’un coup, c’est trop voyant.
Si un programme commence à toucher tous les fichiers du systùme, l’antivirus peut flairer quelque chose.

L’astuce : ne cibler que les fichiers prĂ©cieux.

💡 Un ransomware scanne l’ordinateur Ă  la recherche de fichiers spĂ©cifiques :
✔ Les documents Word, Excel, PDF (.docx, .xlsx, .pdf)
✔ Les bases de donnĂ©es (.sql, .db)
✔ Les fichiers clients, les archives ZIP, etc.
✔ Les fichiers liĂ©s aux sauvegardes locales (.bak, .vhd, .vmdk)

C’est un travail de fourmis
Il utilise une simple boucle qui explore tous les fichiers du disque dur et ne prend que ceux qui correspondent aux extensions ciblées.

On ne va pas chercher Ă  chiffrer Windows, ce qui nous intĂ©resse, c’est ce qui a de la valeur pour la victime.

📌 Étape 2 : Comment on chiffre les fichiers ?

Maintenant que j’ai une liste de fichiers à verrouiller, je dois les rendre illisibles.

💡 Mais attention, je ne veux pas juste les cacher.
💡Je veux qu’ils soient impossibles Ă  rĂ©cupĂ©rer sans MA clĂ©.

(spoiler alert) Ca prend du temps, pour Ă©viter que notre prochaine victime ne commence a voir ce qu’il se trame sur son serveur. L’astuce : on ne touche jamais au fichier d’origine. Je fais une copie, je la chiffre, puis je supprime l’original.

Petit rappel : Le chiffrement, c’est quoi ?
C’est comme si je mĂ©langeais toutes les lettres d’un texte, mais d’une maniĂšre ultra prĂ©cise et impossible Ă  inverser sans la bonne clĂ©.

💡 Pourquoi ?
Parce qu’un fichier, c’est juste une sĂ©rie de 0 et de 1.
Si je modifie ces 0 et 1 avec un algorithme de chiffrement, je peux rendre le fichier totalement illisible.

Une image contenant nombre, Police, ligne, texte

Description générée automatiquement

Exemple ultra simplifié :

Avant chiffrement :
👉 Nom : facture.docx
👉 Contenu : "Client X doit payer 2000€."

AprĂšs chiffrement :
👉 Nom : facture.docx.locked
👉 Contenu : "f$8s#nTg1p@x!A9Lz" (Totalement illisible)

Sans la clĂ©, il est impossible de retrouver l’original. (Vous avez vu le film Engima ? C'est exaxtement ca !)

Et c’est exactement ce que fait un ransomware.

Et aussi : Il faut pouvoir revenir en arriĂšre (ou faire croire que !)

Et c’est la qu’intervient la clĂ© (ou plutĂŽt les clĂ©s) dont on parlait plus haut. Mais un problĂšme se pose : si mon ransomware utilise la mĂȘme clĂ© pour toutes ses victimes ça veut dire que si une seule personne paye et partage la clĂ©, tout le monde peut rĂ©cupĂ©rer ses fichiers. 

(le monde du chiffrement est tellement vaste, qu'on lui réservera un prochain chapitre)

📌Étape 3 : Afficher l’écran qui fait peur 

Bon. Maintenant que tous les fichiers importants sont verrouillĂ©s, il faut faire paniquer la victime pour qu’elle paie.

On va crĂ©er un Ă©cran de rançon

Si on veut se faire payer, on ne va pas se contenter d’afficher un petit message discret. On va mettre la pression, jouer sur l’urgence et l’émotion.

Et enfin on perfectionne le tout avec :

✅ Un compte à rebours.
✅ Une augmentation de la rançon aprùs un certain temps.
✅ Une menace d’effacer les fichiers si la victime contacte la police.

Magnifique ! 

Description de l'image

Petit appartĂ© par rapport au paiement de la rançon : 

Payer ne garantit absolument pas la récupération ses données.

  • 📌 Certains groupes ne donnent jamais la clĂ© de dĂ©chiffrement.
  • 📌 D’autres en profitent pour exiger une deuxiĂšme rançon.
  • 📌 Et parfois, mĂȘme aprĂšs paiement, les fichiers sont corrompus et inutilisables.

NE PAYEZ PAS, VOUS FINANCEREZ LES PROCHAINES ATTAQUES, ET VOUS PROUVEREZ QU'ILS PEUVENT RECOMMENCER.

📌 DerriĂšre les ransomwares : une industrie criminelle parfaitement rodĂ©e

On a vu comment un ransomware s’installe, se cache et frappe.

Mais maintenant, il faut répondre à une question clé :

💡 Qui se cache derriùre ces attaques ?

Mais attendez
 vous pensiez que chaque ransomware Ă©tait codĂ© Ă  la main par un hacker solitaire en sweat Ă  capuche ? 
Haha. Non. Bienvenue dans l’ùre du crime en SaaS.

Aujourd’hui, les ransomwares sont gĂ©rĂ©s comme de vĂ©ritables entreprises.

Avec des développeurs, des commerciaux, un support client
 et des milliards en jeu.

Oui, c’est une industrie à part entiùre.
Et elle est bien plus organisĂ©e que vous ne l’imaginez.

📌 Le Ransomware-as-a-Service (RaaS) : l’Uber du crime

Si vous avez dĂ©jĂ  utilisĂ© Netflix, Spotify ou Dropbox, vous connaissez le principe de l’abonnement.

👉 Vous payez un accĂšs mensuel, et en Ă©change, vous profitez du service sans vous occuper de la technique.

Eh bien, c’est pareil pour les ransomwares.

Bienvenue dans le Ransomware-as-a-Service.

1ïžâƒŁUn groupe criminel crĂ©e un ransomware ultra efficace.
2ïžâƒŁIl le met en vente sur le Dark Web.
3ïžâƒŁD’autres cybercriminels l’achĂštent, le personnalisent et l’utilisent pour attaquer des cibles.
Et bien sur, le créateur prend une commission sur chaque rançon payée.

C’est une machine à cash.

On ne parle plus de "hackers" traditionnels.
On parle de vendeurs de ransomwares qui proposent leurs produits comme des logiciels professionnels.

📌 Qui sont ces groupes criminels ?

Parmi les plus connus, on retrouve :

💀 LockBit – Le leader du marchĂ©, ultra rapide et indĂ©tectable.
💀 Conti – Un cartel cybercriminel qui a volĂ© des centaines de millions.
💀 REvil – CĂ©lĂšbre pour ses attaques sur de grandes entreprises.

📌 Ces groupes ne se contentent pas de coder des ransomwares.
Ils fournissent des manuels d’utilisation, des kits prĂȘts Ă  l’emploi et mĂȘme un support technique pour aider leurs affiliĂ©s Ă  mener leurs attaques.

Oui, certains groupes ont un "service client"
 pour expliquer aux victimes comment payer la rançon.

La hotline du crime.

📌 Et maintenant ?

On a vu comment un ransomware fonctionne et comment il est vendu.

Mais il manque une piÚce clé du puzzle.

Mais les ransomwares il faut les installer, ils ne tombent pas du ciel. Quelqu’un, quelque part, doit les recevoir et les exĂ©cuter. Et pour ça, les hackers ont une arme redoutable : le phishing.


Comment un simple email peut dĂ©truire une entreprise en quelques clics ? RĂ©ponse dans le prochain Ă©pisode !

Bienvenue dans le monde du phishing, croyez-moi, c’est loin de ce que vous pensez

📅 À la semaine prochaine pour le chapitre 3 ! đŸš€

 

Merci pour votre lecture !

Vincent

 


Aaah aller, pour les plus curieux je vous raconte la fin de l'histoire de Joseph Popp !

📌 Et Joseph Popp dans tout ça ?

On aurait pu croire que Joseph Popp était un génie du crime, un cybercriminel précurseur qui allait bùtir un empire


Mais non. Mais alors pas du tout : Son ransomware a Ă©tĂ© un Ă©chec total. TrĂšs vite, un programme gratuit, AIDSOUT, a Ă©tĂ© dĂ©veloppĂ© pour restaurer les fichiers. Et selon les dires des autoritĂ©s Ă  l'Ă©poque :  Son virus Ă©tait bancal, mal conçu, et n’a probablement jamais rapportĂ© un centime.

Et l’histoire ne s’arrĂȘte pas la.

Il est identifiĂ© et arrĂȘtĂ© en 1990. Les disquettes portaient l'adresse de la “PC Cyborg Corporation” et les paiements devaient ĂȘtre envoyĂ©s Ă  une boĂźte postale au Panama
 Autant dire qu’il n’a pas laissĂ© le temps Ă  la police transpirer pour le retrouver.

Mais son procĂšs a tournĂ© au dĂ©lire. Lorsqu’il s’est prĂ©sentĂ© devant le tribunal, il portait :
✔ Une perruque en papier.
✔ Des chaussures enroulĂ©es dans du papier aluminium.

Pourquoi ?

Parce qu’il prĂ©tendait ĂȘtre persĂ©cutĂ© par des forces invisibles.

Verdict : inapte mentalement Ă  ĂȘtre jugĂ©.

Joseph Popp a disparu de la vie publique, avant de mourir en 2007.

📌 Un visionnaire
 ou juste un escroc ratĂ© ?

Alors, Joseph Popp était-il un criminel de génie
 ou juste un homme qui a foiré son coup ?

Certains pensent qu’il voulait juste sensibiliser le monde aux dangers des virus informatiques (un peu extrĂȘme comme prĂ©vention).
D’autres disent qu’il espĂ©rait juste faire de l'argent, et que son plan a lamentablement Ă©chouĂ©.

 Ce qui est sĂ»r, c’est qu’il a posĂ© les bases d’un business qui allait exploser.

Aujourd’hui, les ransomwares sont devenus une industrie criminelle de plusieurs milliards de dollars.
Et contrairement à Popp, ceux qui en vivent aujourd’hui savent parfaitement ce qu’ils font.

đŸŽ„ Pour aller plus loin, voici une vidĂ©o qui explique tout ça en dĂ©tail : 🔗 Voir la vidĂ©o

 

scale2.jpg

Recevez notre veille sur l’actualitĂ© cloud / IT

La veille technologique est primordiale dans notre industrie. Nous vous faisons bénéficier des derniÚres actualités en la matiÚre. Abonnez-vous à notre newsletter pour les recevoir chaque mois dans votre boßte e-mail.

S'inscrire Ă  notre newsletter

logo-white.png

Votre hébergeur de proximité

Externalisez votre informatique en toute sĂ©rĂ©nitĂ© avec TAS Cloud Services. HĂ©bergeur cloud de proximitĂ©, nous vous accompagnons Ă  chaque Ă©tape pour vous permettre de bĂ©nĂ©ficier d’une solution parfaitement adaptĂ©e Ă  vos besoins IT.

Contactez-nous

Nous sommes là pour répondre à toutes vos questions et demandes de renseignements.