Home ActualitéSécurité et défenseL’Évolution des Programmes de Rançon : 35 Ans de Menaces Cybernétiques

L’Évolution des Programmes de Rançon : 35 Ans de Menaces Cybernétiques

by Sara
international

L’Évolution des Programmes de Rançon : 35 Ans de Menaces Cybernétiques

Les origines des programmes de rançon remontent aux années 1980. Ils constituent une forme de logiciel malveillant utilisée par les pirates informatiques pour chiffrer et verrouiller des fichiers sur un ordinateur, en exigeant une rançon pour les déchiffrer et les débloquer. Bien que ces programmes n’étaient pas aussi sophistiqués et ne représentaient pas une menace significative pour la cybersécurité à l’époque, ils sont devenus aujourd’hui une industrie indépendante évaluée à plusieurs milliards de dollars, selon le site « CNBC ».

Avec 35 ans d’évolution, cette technologie a permis aux pirates de créer des programmes de rançon plus rapidement et de les déployer sur différentes cibles. En 2023 seulement, les cybercriminels ont généré des bénéfices estimés à un milliard de dollars auprès de victimes de rançongiciels, d’après les données de la société d’analyse de la chaîne de blocs « Chainalysis ».

Les experts prévoient une poursuite de l’évolution des programmes de rançon, alimentée par les technologies modernes de cloud computing, l’intelligence artificielle et la géopolitique, qui influenceront l’avenir de ces programmes.

Cyberattaque

Comment sont apparus les Programmes de Rançon ?

Le premier enregistrement d’une attaque par programme de rançon date de 1989. Un cybercriminel a envoyé par la poste des disquettes prétendant contenir un programme permettant de déterminer si une personne était à risque de contracter le sida. Si le disque était inséré et le programme infecté installé, il masquait les dossiers et chiffrait les fichiers après 90 redémarrages de l’ordinateur. Un fichier texte affiché sur le bureau contenait un chèque pour un compte en Panama en échange de la restauration des fichiers. Ce programme a été connu sous le nom de « Troyen du sida ».

Le créateur de ce programme était un biologiste ayant étudié à l’université de Harvard, nommé Joseph Popp. Il a été arrêté mais, après avoir montré un comportement anormal, il a été jugé inapte à comparaître et est retourné aux États-Unis.

Martin Lee, responsable de l’intelligence des menaces chez Cisco, a déclaré : « C’était le premier logiciel de rançon, issu de l’esprit d’une personne dont personne n’avait lu ou étudié les travaux ».

Développement des Programmes de Rançon

Les programmes de rançon ont considérablement évolué après l’émergence du virus « Troyen du sida ». En 2004, un hacker anonyme a ciblé des citoyens russes avec un programme de rançon connu sous le nom de « GPCode », envoyé par email via phishing. L’email était une offre d’emploi contenant un fichier infecté sous forme de formulaire de candidature. Une fois le fichier ouvert, le malware s’installait sur l’ordinateur de la victime et chiffrerait les fichiers, exigeant un paiement par virement bancaire.

En 2010, les pirates de rançon ont commencé à utiliser les cryptomonnaies comme moyen de paiement. Trois ans après l’apparition du Bitcoin, le logiciel malveillant « CryptoLocker » a fait son apparition. Les cybercriminels utilisant « CryptoLocker » ont opté pour le Bitcoin ou des cartes-cadeaux prépayées afin de recevoir leurs paiements, marquant un tournant décisif en transformant les cryptomonnaies en moyen de paiement privilégié pour les hackers.

Plus tard, des programmes de rançon comme « WannaCry » et « Petya » ont également intégré les cryptomonnaies comme méthode de paiement. Martin Lee a ajouté que « les cryptomonnaies offrent de nombreux avantages aux pirates, car elles permettent de transférer de l’argent en dehors du système bancaire de manière anonyme et irréversible. Si vous payez quelqu’un en cryptomonnaie, vous ne récupérerez jamais votre argent ».

Avenir des Programmes de Rançon

Avec l’évolution de l’industrie des rançongiciels, les experts estiment que les cybercriminels continueront à trouver de nouvelles façons de cibler entreprises et individus, exploitant les avancées technologiques et l’intelligence artificielle. Selon un rapport de « Cybersecurity Ventures », les rançongiciels devraient coûter aux victimes environ 265 milliards de dollars par an d’ici 2031.

Certains experts expriment de vives inquiétudes concernant l’intelligence artificielle, qui facilite la tâche des criminels ordinaires souhaitant créer et utiliser des programmes de rançon. D’un autre côté, des outils d’IA générative comme « ChatGPT » permettent aux utilisateurs non techniques d’entrer des requêtes et de recevoir des réponses avancées difficiles à détecter. Les programmeurs peuvent également les utiliser pour écrire du code.

Mike Beck, responsable de la sécurité de l’information chez Darktrace, a déclaré : « L’intelligence artificielle est une arme à double tranchant, pouvant être utilisée pour armer les cybercriminels ou améliorer la productivité au sein des entreprises de cybersécurité ». Il a ajouté : « Nous devons nous armer des mêmes outils que les méchants, car ils exploitent tous les outils disponibles pour atteindre leurs objectifs ».

Programmes de Rançon et Systèmes de Cloud Computing

Une menace sérieuse à surveiller à l’avenir pourrait être le ciblage des systèmes de cloud computing par les pirates, qui permettent aux entreprises de stocker des données et d’héberger des sites et des applications à distance. Martin Lee a déclaré : « Nous n’avons pas vu beaucoup d’attaques par rançongiciel sur des systèmes de cloud computing, mais je pense que nous allons en voir à l’avenir ».

Il a ajouté que les pirates pourraient utiliser des programmes de rançon pour chiffrer des actifs cloud ou bloquer l’accès en modifiant les identifiants ou en utilisant des attaques de spoofing pour empêcher l’accès des utilisateurs.

Il est prévu que la géopolitique joue un rôle significatif dans le développement des programmes de rançon dans les années à venir. Au cours de la dernière décennie, il est devenu difficile de différencier les rançongiciels criminels des attaques d’États-nations, les rançongiciels étant devenus une arme géopolitique pour de nombreux pays.

Cependant, même avec l’évolution des méthodes utilisées par les pirates à travers les programmes de rançon, il est peu probable qu’un changement radical se produise dans la structure réelle de la technologie dans les années à venir.

You may also like

Leave a Comment