Les attaques informatiques sont parfois incroyablement sophistiquées. Elles parviennent à leur objectif grâce à un plan minutieux et à une exécution méthodique. Il arrive aussi que des pirates informatiques commettent des attaques de grande envergure, établissant autant de pièges que possible et attendant de voir combien de personnes se feront prendre.

L’attaque de grande ampleur est l’approche qu’ont choisie des cybercriminels lors d’un récent barrage d’emails qui a répandu une nouvelle forme du fameux rançongiciel Locky. Des experts en sécurité ont observé le déroulement de la campagne d’attaque informatique. En seulement 24 heures, leurs systèmes ont observé le déploiement du logiciel malveillant qui a infecté pas moins de 23 millions d’emails.

L’email type de l’attaque, qui a été publié par l’entreprise AppRiver, a l’air d’avoir été créé dans un effort minimum. Le seul texte qu’il contient se compose des mots “téléchargement ici”, ainsi que d’un faux nom d’expéditeur. L’objet de l’email est choisi par hasard, depuis une liste très simpliste. La plupart du temps il ne contient qu’un mot : documents, photo, images, scans. L’objet le plus complexe contient deux mot s: imprimez s’il-vous-plaît.

Ces éléments sont des signaux d’alarme évidents, mais avec 23 millions de cibles potentielles, les chances sont bien trop grandes que quelques clics mal avisés se produisent. Les malheureux qui se font prendre dans les filets de l’attaque d’hameçonnage se retrouvent dans une posture très délicate. Pour récupérer l’accès à leurs fichiers, il leur faudra réaliser un paiement d’un montant considérable. Lors de sa publication, AppRiver notait que le coût était de 5 bitcoin. Au taux de change actuel, cela équivaut à un peu plus de 23 000 dollars.

Cela signifie que, même si seulement 900 personnes sont tombées dans le piège, la personne qui se cache derrière l’attaque s’en tirera tout de même avec quelques millions de dollars.

Locky a surgi pour la première fois début 2016. Il s’agit d’un rançongiciel très agressif, cryptant une grand variété de fichiers. Il peut crypter des fichiers sur un ordinateur infecté comme sur d’autres ordinateurs du même réseau. Comme cette nouvelle variante, le Locky original est généralement distribué au moyen d’emails d’hameçonnage contenant un document Word en pièce jointe.