Rançongiciels et cryptos vertes
Second épisode de cette newsletter dédiée à la tech derrière la Tech.
Tout d’abord, pour ceux qui ont lu l’édition de la semaine dernière et qui ne se sont pas inscrits vous pouvez vous rattraper en cliquant en-dessous :
Les news de la semaine
Hopitaux (Dax, Villefranche), Mairies (Angers), PME et grandes entreprises (MMA, Bouygues construction), plus une semaine ne passe sans qu’une nouvelle attaque ne soit dévoilée. Environ 20% des organismes attaqués décident de payer plusieurs dizaines de milliers d’euros après une attaque. Concrètement, comment se déroule une attaque ?
Alors que le Bitcoin a fait x10 entre 2020 et 2021, de nombreuses voies s’élèvent pour remettre en cause l’efficience énergétique de ces monnaies par rapport aux devises plus classiques. Une transaction en Bitcoin consommerait autant que 685 000 transactions VISA (“avec ou sans contact ?”) soit 51 500 heures de vidéos Youtube visionnées !
“La bourse ou la vie” : au coeur d’un rançongiciel
If you are reading this text, it means, we've hacked your corporate network. Now all your data is encrypted with very serious and powerful algorithms (AES256 and RSA4,096). These algorithms now in use in military intelligence, NSA and CIA . No one can help you to restore your data without our special decipherer. Don't even waste your time.
Un peu à la manière du “tester-tracer-isoler”, voici en 3 étapes la stratégie d’infection du rançongiciel MegaCortex version 2, une fois que vous avez double-cliqué sur le mauvais fichier :
Désactiver : Tous les logiciels de sécurité qui tournent sur votre ordinateur
Crypter : Tous vos disques durs et vos fichiers
Rançonner : Payable uniquement en Bitcoins (“avec ou sans contact ?”)
Extorquer c’est mal et les Bitcoins, nous l’avons vu, c’est pas très écolo. Cependant la bonne nouvelle c’est que nos pirates proposent, à titre gracieux et pour prouver leur bonne foi, de leur envoyer 2 ou 3 fichiers (bah ça sera 3) pour montrer leur capacité à les décrypter. Le modèle freemium a donc encore de beaux jours devant lui.
Et rappelez-vous :
If you don't have money don't even write to us. We don't do charity !
La semaine prochaine on essaiera de voir les bons réflexes à adopter pour éviter ce genre de désagréments (Spoiler : achetez un disque dur externe).
L’autopsie de MegaCortex se trouve ici (avec le texte complet de la demande de rançon !!!)
Crypto-monnaies et fonte des glaces : follow-up
La semaine dernière nous vous parlions de l’empreinte écologique liée à la production de Bitcoins. Des chercheurs de l’Université de Munich ont publié un papier comparant la consommation électrique des 20 crypto-monnaies les plus populaires (Bitcoin, Ethereum, Litecoin, Monero, etc.) . Sans surprise, c’est le Bitcoin qui consomme le plus étant donné qu’il représente 70% de la capitalisation du marché des cryptos, avec une empreinte carbone annuelle maintenant comparable à celle de la Nouvelle-Zélande (on était sur l’Irlande en 2014).
La vague des cryptos ne semblant pas prête de retomber, les défis à venir sont les suivants :
Améliorer les méthodes de mesure des consommations énergétiques des crypto-monnaies. En effet, selon les méthodes employées les écarts sont importants.
Faire de l’efficience énergétique un différenciant pour les cryptos de demain (sans que ce ne soit au détriment de la sécurité).
Si cette électricité est produite en majorité par les énergies renouvelables c’est déjà mieux. Les mécanismes d’incitation (et de taxes dans le cas contraire ?) à miner plus vert pourraient être mis en place, soit par les législateurs soit par les créateurs des cryptos eux-mêmes.
#greenwashing
Correction de l’exercice de la semaine dernière
Pour résoudre l’exercice de la semaine dernière il fallait remarquer que :
l’arbre était un arbre binaire (un noeud peut avoir au maximum deux branches)
qu’il peut donc être représenté par une liste chaînée (une succession de cellules faites d'un contenu et d'un pointeur vers une autre cellule)
que nous pourrons le traverser (afin de le reconstruire ) avec un algorithme de type BFS (parcours en largeur).
Cela donne :
[6] -> [3] -> [5] -> [1] -> [3] -> [4] -> [10] -> [2] -> [7]
A la semaine prochaine pour de nouvelles aventures et d’ici-là vous pouvez partager cette édition à qui de droit.
Sources :
Accenture, 2019, Technical Analysis of MegaCortex Version 2
Ransomware, https://www.accenture.com/_acnmedia/pdf-106/accenture-technical-analysis-megacortex.pdfPurpleSec, 2020, 2020 Ransomware Statistics, Data, & Trends https://purplesec.us/resources/cyber-security-statistics/ransomware/
Le Monde, 2021, Après celui de Dax, l’hôpital de Villefranche paralysé par un rançongiciel, https://www.lemonde.fr/pixels/article/2021/02/15/apres-celui-de-dax-l-hopital-de-villefranche-paralyse-par-un-rancongiciel_6070049_4408996.html
Le Monde, 2021, La métropole d’Angers victime d’un rançongiciel qui paralyse ses systèmes informatiques, https://www.lemonde.fr/pixels/article/2021/01/18/la-metropole-d-angers-victime-d-un-rancongiciel-qui-paralyse-ses-systemes-informatiques_6066697_4408996.html
Joule, 2020, Energy Consumption of Cryptocurrencies Beyond Bitcoin, https://www.cell.com/joule/fulltext/S2542-4351(20)30331-7
Digiconomist, 2021, Bitcoin Energy Consumption Index, https://digiconomist.net/bitcoin-energy-consumption/
Maynooth University Research Archive Library, 2014, Bitcoin Mining and its Energy Footprint, http://mural.maynoothuniversity.ie/6009/1/DM-Bitcoin.pdf