Pour gérer vos consentements :
Categories: MalwaresSécurité

Jean-Louis Lanet, Inria : « si le ransomware parfait existait… »

A la tête du LHS de Rennes, un laboratoire de haute sécurité porté par l’Inria, Supelec, la DGA (Direction générale de l’armement) et la région Bretagne, Jean-Louis Lanet, un ancien de Gemalto, est un spécialiste de virologie informatique, et en particulier des ransomwares. Pour Silicon.fr, ce chercheur également membre de l’équipe Tamis de l’Inria (qui développe des techniques d’attaque et de défense) revient sur la crise WannaCry et le potentiel destructeur des ransomwares… futurs.

Silicon.fr : Il y a quelques semaines, le ransomware WannaCry faisait la Une de la presse mondiale. Pourtant, vous affirmez que cette menace ne présentait pas de caractère innovant…

Jean-Louis Lanet : WannaCry est un ransomware de facture classique hormis son mode de distribution, exploitant des failles précédemment divulguées et patchées. Ce qui est un peu original, mais sans plus. Pour le reste, ce malware ne présente aucune caractéristique extraordinaire. Comme la totalité des ransomwares, WannaCry commence par parcourir les fichiers des systèmes qu’il infecte. Par ailleurs, comme les autres, il stocke la clef de chiffrement AES à la fin des fichiers cryptés. Enfin, classiquement, il embarque une demande de rançon, stockée en clair. Si la première étape de scan des fichiers échappe généralement aux antivirus, tous les outils de qualité doivent détecter la phase de chiffrement, via le calcul de l’entropie de Shannon. Tous les systèmes de détection traquent également les notes de rançon.

Silicon.fr : Autrement dit, l’attaque aurait pu être bien pire, avec un malware conçu différemment… A quoi ressemblerez ce ‘ransomware parfait’ ?

J.-L.L. : C’est éthiquement difficile d’en parler en détails, car cela donnerait des indications aux assaillants. Disons simplement que si un ransomware commence à prendre son temps pour effectuer les opérations qu’il doit mener à bien, détecter ce type de malware va devenir très difficile. Si une souche infectieuse alterne, par exemple, chiffrement d’un premier fichier et scan d’un second, si elle parcourt non plus le système de fichiers d’un bloc – ce qui est une signature très claire pour un outil de détection -, si elle utilise non plus l’API de chiffrement de Microsoft, comme c’est le cas de la quasi-totalité des ransomwares, mais son propre chiffrement, alors la détection devient plus complexe. Et on parle là de modifications assez simples à mettre en œuvre. C’est pour cela que cette menace doit être prise très au sérieux. Si un ransomware commence à s’inscrire dans une fenêtre temporelle plus grande, on ne sait pas aujourd’hui comment le détecter.

Au sein de nos équipes de recherche, nous sommes en train de concevoir notre propre ‘ransomware parfait’ et nous allons le tester contre notre solution de détection des ransomwares, appelée DAD (Data Aware Defence) et contre les antivirus du commerce. L’objectif est d’améliorer notre solution pour parvenir, demain, à détecter ces menaces, comme nous sommes en mesure de le faire actuellement avec les ransomwares classiques.

Silicon.fr : Microsoft assure avoir musclé la défense de Windows contre les ransomwares, ce qui expliquerait la capacité de Windows 10 à résister à WannaCry. Qu’en pensez-vous ?

J.-L.L. : Si elles n’offrent pas forcément une couverture à 100 % contre les menaces actuelles, ces améliorations vont dans la bonne direction. Je pense en particulier à la détection des accès et commandes suspectes comme PowerShell. On peut donc supposer que cela se traduise par une surveillance de l’usage des librairies et API de Windows, comme celle sur laquelle s’appuient les ransomwares pour chiffrer les fichiers.

Silicon.fr : On pense souvent aux ransomwares comme à des armes utilisées par le cybercrime… D’autres scénarios sont-ils envisageables ?

J.-L.L. : Oui, car la frontière entre banditisme et actions des Etats est devenue extrêmement floue. On peut très bien imaginer des ransomwares qui chiffrent des systèmes et jettent les clefs, pour simplement perturber ou bloquer le fonctionnement d’une organisation. Et les ransomwares ne sont pas cantonnés aux seuls PC bureautiques, mais peuvent, demain, viser des voitures, des centrales, des robots de téléopération dans les hôpitaux… Tous les scénarios sont aujourd’hui envisageables, et rien techniquement n’empêche réellement leur mise en œuvre.

A lire aussi :

Pourquoi Windows 10 est mieux protégé contre les ransomwares

WannaCry : le ransomware qui n’a plus besoin du phishing

WannaCry : autopsie du ransomware 2.0, boosté par les exploits de la NSA

Crédit photo :  Inria / J-M. Prima

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

11 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

14 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

16 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

16 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

17 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago