Une nouvelle attaque informatique de type « ransomware » a ciblé cette fois une usine française. La victime n’est autre que l’usine agroalimentaire Cooperl, située aux Côtes-d’Armor. L’attaque a eu lieu le 9 mai dernier. Et, comme d’habitude, les hackers ont réclamé une rançon après avoir paralysé le système informatique. Il a fallu attendre toute une semaine pour réparer les dégâts. L’entreprise enquête toujours pour trouver l’origine de cette violation, et une plainte a été déposée. Selon la direction du groupe Cooperl, cinq sites sont touchés, y compris le siège social à Lamballe.

Selon un communiqué du groupe, « les dégâts ne sont pas nuls, mais restent limités », par contre, l’entreprise n’a pas souhaité communiquer sur un éventuel paiement de rançon aux pirates informatiques. Deux jours seulement après l’attaque, l’activité a pu reprendre presque normalement. Mais l’usine compte renforcer son dispositif de sécurité afin d’éviter des récidives éventuelles.

Qu’est-ce qu’une attaque « ransomware » ?

Les attaques ransomware, comme celle qui a ciblé Cooperl, sont une forme avancée de cyberattaques et l’une des plus grandes menaces auxquelles sont confrontées les équipes de cyber sécurité du monde entier. Le ransomware est utilisé pour attaquer toutes les organisations, des petites structures aux grandes multinationales, en passant par les organismes d’État et les installations informatiques gouvernementales.

Bien qu’il soit simple dans son concept, un ransomware est extrêmement dévastateur. Il s’agit d’un logiciel malveillant qui, lorsqu’il est téléchargé sur un appareil, brouille ou supprime toutes les données jusqu’à ce qu’une rançon soit payée pour les restaurer. Les recherches suggèrent qu’en 2020, toutes les 14 secondes, une nouvelle entreprise sera frappée par une attaque de ransomware. En effet, le programme malveillant a le potentiel de paralyser les réseaux et de causer de lourds dommages aux infrastructures.

Comment fonctionne le ransomware ?

Les ransomwares commencent par le téléchargement de logiciels malveillants sur un terminal, comme un ordinateur de bureau, un ordinateur portable ou un smartphone. Cela se produit généralement en raison d’une négligence de la part des utilisateurs et de leur ignorance des risques liés l’informatique.

Une méthode courante d’envoi de logiciels malveillants consiste à utiliser l’hameçonnage. Cette méthode fonctionne en attachant un document ou une URL infectés à un e-mail, tout en lui donnant l’apparence d’un message tout à fait crédible pour inciter l’utilisateur à l’ouvrir, ce qui va directement installer le logiciel sur son appareil.

Une autre méthode de diffusion de ransomwares consiste à utiliser un virus du style « cheval de Troie ». Cela implique de camoufler les ransomwares en logiciels légitimes téléchargeables en ligne, puis d’infecter l’appareil après que l’utilisateur l’ait installé.

Le fonctionnement des ransomwares est généralement très rapide. En quelques secondes, le logiciel malveillant recherchera dans la base de données les fichiers à crypter, ce qui signifie que toutes les données deviennent inaccessibles. Les fichiers qu’il ne peut pas crypter seront tout simplement supprimés.

Le ransomware infectera alors tous les autres disques durs ou périphériques USB connectés à la machine. Tous les nouveaux appareils ou fichiers ajoutés à l’appareil infecté seront également cryptés. Ensuite, le virus commencera à envoyer des messages à tous les autres périphériques du réseau, pour tenter de les infecter à leur tour.