L'une des premières attaques modernes au ransomware fut détectée il y a plus d'une dizaine d'années en Russie. Elle consistait à déplacer les fichiers du PC attaqué dans un fichier ZIP protégé par mot de passe. Pour récupérer leurs fichiers, les victimes devaient virer 300 $ sur un compte E-Gold, sorte de BitCoin avant l'heure.
Bien qu'ils reposent tous généralement sur le même principe pour piéger les utilisateurs et prendre leurs données en otage, il existe plusieurs familles de ransomwares. Voici les plus communs :
Bad Rabbit - Russia and Ukraine first reported the ransomware attack, which follows a similar pattern to WannaCry and Petya by encrypting the user's file tables and then demands a Bitcoin payment to decrypt them. It was distributed via a fake Flash software installer, which allegedly arrives as a pop-up from a legitimate Russian news site. Once run, the pop-up leads to a compromised site, which in turn downloads an executable dropper.
Petya - The ransomware targets Microsoft Windows-based systems, infecting the master boot record to execute a payload that encrypts a hard drive's file system table and prevents Windows from booting. It subsequently demands that the user make a payment in Bitcoin in order to regain access to the system. There are several variants of Petya, including the one dubbed NotPetya.
WannaCry - est le nom de l'attaque au ransomware la plus récente (elle remonte à mai dernier) et la plus étendue. Elle a infecté plus de 100 000 ordinateurs en exploitant une faille de Microsoft Windows qui n'avait pas reçu de correctif.
Locky - Se présentant tout d'abord sous forme de macro dans un document Word puis s'étant propagé via des failles de sécurité d'Adobe Flash et de Windows, le ransomware Locky a pour principe de supprimer les copies masquées des fichiers pour rendre inutile la sauvegarde locale.
Cryptowall - Sa dernière version a pour principe de crypter également le nom des fichiers cryptés, ce qui fait que la victime a du mal à savoir quels fichiers ont été infectés. Il se répand de plusieurs manières comme les pièces-jointes d'e-mails de hameçonnage émanant d'institutions financières.la rançon demandée s'élève généralement à 700 $, puis elle est doublée à 1 400 $ au bout de deux semaines.
Cerber - Plus gros ransomware sous forme de service, il fonctionne à la manière d'une franchise, son développeur recrutant des affiliés qui répandent le logiciel malveillant en échange d'une rétribution. Cerber fut utilisé lors d'une attaque qui aurait pu potentiellement toucher des millions d'utilisateurs d'Office 365.