Pour gérer vos consentements :
Categories: MalwaresSécurité

Jean-Louis Lanet, Inria : « si le ransomware parfait existait… »

A la tête du LHS de Rennes, un laboratoire de haute sécurité porté par l’Inria, Supelec, la DGA (Direction générale de l’armement) et la région Bretagne, Jean-Louis Lanet, un ancien de Gemalto, est un spécialiste de virologie informatique, et en particulier des ransomwares. Pour Silicon.fr, ce chercheur également membre de l’équipe Tamis de l’Inria (qui développe des techniques d’attaque et de défense) revient sur la crise WannaCry et le potentiel destructeur des ransomwares… futurs.

Silicon.fr : Il y a quelques semaines, le ransomware WannaCry faisait la Une de la presse mondiale. Pourtant, vous affirmez que cette menace ne présentait pas de caractère innovant…

Jean-Louis Lanet : WannaCry est un ransomware de facture classique hormis son mode de distribution, exploitant des failles précédemment divulguées et patchées. Ce qui est un peu original, mais sans plus. Pour le reste, ce malware ne présente aucune caractéristique extraordinaire. Comme la totalité des ransomwares, WannaCry commence par parcourir les fichiers des systèmes qu’il infecte. Par ailleurs, comme les autres, il stocke la clef de chiffrement AES à la fin des fichiers cryptés. Enfin, classiquement, il embarque une demande de rançon, stockée en clair. Si la première étape de scan des fichiers échappe généralement aux antivirus, tous les outils de qualité doivent détecter la phase de chiffrement, via le calcul de l’entropie de Shannon. Tous les systèmes de détection traquent également les notes de rançon.

Silicon.fr : Autrement dit, l’attaque aurait pu être bien pire, avec un malware conçu différemment… A quoi ressemblerez ce ‘ransomware parfait’ ?

J.-L.L. : C’est éthiquement difficile d’en parler en détails, car cela donnerait des indications aux assaillants. Disons simplement que si un ransomware commence à prendre son temps pour effectuer les opérations qu’il doit mener à bien, détecter ce type de malware va devenir très difficile. Si une souche infectieuse alterne, par exemple, chiffrement d’un premier fichier et scan d’un second, si elle parcourt non plus le système de fichiers d’un bloc – ce qui est une signature très claire pour un outil de détection -, si elle utilise non plus l’API de chiffrement de Microsoft, comme c’est le cas de la quasi-totalité des ransomwares, mais son propre chiffrement, alors la détection devient plus complexe. Et on parle là de modifications assez simples à mettre en œuvre. C’est pour cela que cette menace doit être prise très au sérieux. Si un ransomware commence à s’inscrire dans une fenêtre temporelle plus grande, on ne sait pas aujourd’hui comment le détecter.

Au sein de nos équipes de recherche, nous sommes en train de concevoir notre propre ‘ransomware parfait’ et nous allons le tester contre notre solution de détection des ransomwares, appelée DAD (Data Aware Defence) et contre les antivirus du commerce. L’objectif est d’améliorer notre solution pour parvenir, demain, à détecter ces menaces, comme nous sommes en mesure de le faire actuellement avec les ransomwares classiques.

Silicon.fr : Microsoft assure avoir musclé la défense de Windows contre les ransomwares, ce qui expliquerait la capacité de Windows 10 à résister à WannaCry. Qu’en pensez-vous ?

J.-L.L. : Si elles n’offrent pas forcément une couverture à 100 % contre les menaces actuelles, ces améliorations vont dans la bonne direction. Je pense en particulier à la détection des accès et commandes suspectes comme PowerShell. On peut donc supposer que cela se traduise par une surveillance de l’usage des librairies et API de Windows, comme celle sur laquelle s’appuient les ransomwares pour chiffrer les fichiers.

Silicon.fr : On pense souvent aux ransomwares comme à des armes utilisées par le cybercrime… D’autres scénarios sont-ils envisageables ?

J.-L.L. : Oui, car la frontière entre banditisme et actions des Etats est devenue extrêmement floue. On peut très bien imaginer des ransomwares qui chiffrent des systèmes et jettent les clefs, pour simplement perturber ou bloquer le fonctionnement d’une organisation. Et les ransomwares ne sont pas cantonnés aux seuls PC bureautiques, mais peuvent, demain, viser des voitures, des centrales, des robots de téléopération dans les hôpitaux… Tous les scénarios sont aujourd’hui envisageables, et rien techniquement n’empêche réellement leur mise en œuvre.

A lire aussi :

Pourquoi Windows 10 est mieux protégé contre les ransomwares

WannaCry : le ransomware qui n’a plus besoin du phishing

WannaCry : autopsie du ransomware 2.0, boosté par les exploits de la NSA

Crédit photo :  Inria / J-M. Prima

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago