Étape 4 : le ransomware Ransomware

1. Chiffrement Chiffrement

Les ransomwares (rançongiciels en français pour rappel) sont devenus la menace principale ces dernières années, loin devant l’espionnage et les arnaques à la carte bancaire en ligne (qui n’ont pas diminué pour autant). Ces attaques ont en effet une bonne capacité de conversion en espèces sonnantes et trébuchantes (et sont bien moins aléatoires que les vols de données ou les menaces de dénis de service), car elles s’attaquent largement et sans distinction aux « données métiers » de l’entreprise, bloquant son fonctionnement et générant presque immédiatement une crise. Rançongiciel

Dans ce contexte, il semble intéressant d’essayer de développer un ransomware minimaliste 100 % PowerShell à partir de notre reverse shell. Et comme le nom cryptolocker l’indique, il faut commencer par les bases d’un rançongiciel en cryptologie. En théorie, pour un ransomware, le chiffrement symétrique pourrait être suffisant si et seulement si l’attaquant s’assure de ne laisser absolument aucune trace de la clé de chiffrement sur la machine de la victime.

Dans la pratique, pour faire un « vrai » ransomware, il est beaucoup plus simple d’utiliser du chiffrement asymétrique tel que présenté lors du chapitre...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Étape 3 : le C&C et le reverse shell
Suivant
L'attaque, pas à pas