Les données d’E Corp deviennent inaccessibles : comment fonctionne un logiciel de rançon ?

Stefanie Smith, 17 octobre 2016

E Corp est touché au plus profond de son système : pourront-ils s’en sortir ?

L'épisode de cette semaine se concentre de nouveau sur les personnages de la série plutôt que sur les méthodes de piratage. Nous voyons Elliot lutter contre lui-même lorsqu'il réalise que Mr. Robot est son père (mort il y a des années) et qu'il s’agit d’une création de son esprit. Pendant ce temps, le monde de Tyrell s'effondre : sa femme a donné naissance à un petit garçon, mais elle le rejette à moins qu'il « ne corrige les choses ». Il est ensuite licencié d'E Corp et demeure le principal suspect dans l'enquête sur le meurtre de Sharon. A mon avis, Tyrell n’est pas très efficace pour corriger les choses... !

Malgré le peu de piratages, j'ai quelques questions sur la scène finale de l'épisode. J'ai discuté avec mon collègue, l'ingénieur logiciel Jean-Baptiste Souvestre, qui m'a aidée à mieux comprendre le plan de fsociety.

Dans la dernière scène de l'épisode, Tyrell rend visite à Elliot. Il lui dit comment il a tué Sharon et à quel point c'était curieusement agréable. Elliot décide alors de dévoiler à Tyrell son plan pour détruire E Corp. Elliot lui explique qu'en chiffrant tous les fichiers d'E Corp, ils ne pourront plus accéder à l'ensemble de leurs données financières puisque la clé de chiffrement s'autodétruira à la fin du processus.

Stefanie : Clairement, E Corp va devant de gros ennuis si ce plan fonctionne, mais est-ce que quelque chose de similaire peut arriver à un utilisateur ordinaire ? À quel point serait-ce catastrophique, par exemple, si les données de mon ordinateur personnel étaient chiffrées ?

Jean-Baptiste : Les logiciels de rançon aussi appelés « ransomware » sont une forme commune et dangereuse de logiciels malveillants qui chiffrent les données et demandent une rançon, comme son nom l'indique. Nous avons vu de nombreux cas de logiciels de rançon sur les PC et les appareils mobiles. Il est impossible de déchiffrer les données chiffrées sans disposer de la clé de chiffrement, ce qui est assez catastrophique de mon point de vue.

Stefanie : Qu'est-ce qu'une clé de chiffrement et que devrais-je faire si mes données sont chiffrées par un logiciel de rançon ?

Jean-Baptiste : Une clé de chiffrement est une information nécessaire pour obtenir les données de sortie fonctionnelles d'un algorithme de chiffrement ou cryptographique. Vous pouvez penser au chiffrement comme à un coffre ou à une porte verrouillés et la clé de chiffrement est la combinaison pour ouvrir le coffre ou la porte et, dans le cas du chiffrement, pour déchiffrer les données.

Si votre appareil est infecté par un logiciel de rançon vous pouvez : a) le supprimer en utilisant le disque de récupération d'urgence d’un antivirus, b) redémarrer en mode sans échec et le supprimer manuellement ou c) redémarrer avec un autre système d'exploitation stocké sur un disque externe.

Une fois que cela est fait, vous pouvez restaurer vos données en utilisant vos fichiers de sauvegarde. C'est pourquoi il est important de toujours sauvegarder vos données ! De façon plus générale, vous devriez toujours disposer d'un logiciel antivirus sur tous vos appareils, ordinateurs et mobiles, pour empêcher les logiciels de rançon d'infecter votre appareil !

Nous décourageons fortement le paiement d'une rançon, parce que cela prouve aux cybercriminels que leur méthode est efficace et les encourage à continuer de propager ces menaces.

Stefanie : Que devient la clé de chiffrement dans le logiciel de rançon ? Est-ce qu'elle s'autodétruit également ?

Jean-Baptiste : Si les cybercriminels font leur travail correctement, pour parler ainsi, la clé de chiffrement devrait être supprimée par le logiciel de rançon, de façon similaire à ce qui est prévu par le programme de chiffrement d'Elliot. Généralement, les logiciels de rançon génèrent une clé et l'utilisent pour chiffrer les fichiers. Ils chiffrent ensuite la clé de chiffrement avec la clé publique de l'attaquant et lui envoient la clé chiffrée.

Une fois que cela est fait, et que les fichiers sur l'appareil infecté sont chiffrés, le logiciel de rançon supprime de façon définitive la clé de chiffrement de l'appareil infecté, ce qui signifie que l'attaquant est le seul à disposer de la clé de chiffrement capable de déchiffrer les fichiers de l'appareil infecté.

Merci, Jean-Baptiste, d'avoir pris le temps de discuter avec moi. :-)

Et vous, qu'avez-vous pensé de cet épisode ? Faites-le nous savoir dans les commentaires ci-dessous !

 

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur FacebookTwitter et Google+.

Articles liés