À ce jour, les chercheurs en cybersécurité ont identifié des milliers de variantes distinctes, ou « familles », de ransomwares, chacune ayant ses propres signatures de code et fonctions uniques.
Plusieurs souches de ransomware sont particulièrement remarquables pour l’ampleur de leur destruction, la façon dont elles ont influencé le développement des ransomwares ou les menaces qu’elles représentent aujourd’hui.
CryptoLocker
Apparu pour la première fois en septembre 2013, CryptoLocker est largement considéré comme ayant donné le coup d’envoi de l’ère moderne des ransomwares.
Propagé à l’aide d’un botnet (réseau d’ordinateurs piratés), CryptoLocker a été l’une des premières familles de ransomwares à chiffrer fortement les fichiers des utilisateurs. Il a extorqué environ 3 millions de dollars américains avant d’être neutralisé par les forces de l’ordre internationales en 2014.
Le succès de CryptoLocker a encouragé de nombreux imitateurs et a ouvert la voie à des variantes comme WannaCry, Ryuk et Petya.
WannaCry
Premier ver de chiffrement très médiatisé capable de se propager à d’autres appareils sur un réseau, WannaCry a attaqué plus de 200 000 ordinateurs dans 150 pays. Les ordinateurs concernés étaient vulnérables car les administrateurs avaient négligé d’appliquer un correctif contre la vulnérabilité EternalBlue de Microsoft Windows.
En plus de chiffrer les données sensibles, le ransomware WannaCry menaçait d’effacer les fichiers si les victimes ne payaient pas dans les sept jours. Cela reste l’une des plus grandes attaques par ransomware à ce jour, avec un coût estimé à 4 milliards.
Petya et NotPetya
Contrairement à d’autres ransomwares de chiffrement, Petya chiffre la table du système de fichiers plutôt que des fichiers individuels, ce qui rend l’ordinateur infecté incapable de démarrer Windows.
Une version fortement modifiée, NotPetya, a été utilisée pour mener une cyberattaque à grande échelle, principalement contre l’Ukraine, en 2017. NotPetya était un wiper incapable de déverrouiller les systèmes même après le paiement de la rançon.
Ryuk
Apparu pour la première fois en 2018, Ryuk a popularisé les attaques par ransomware de type « big game hunting », ou chasse au gros gibier, contre des cibles spécifiques de grande envergure, avec des demandes de rançon dépassant en moyenne 1 million de dollars américains. Ryuk peut localiser et désactiver les fichiers de sauvegarde et les fonctionnalités de restauration système. Une nouvelle souche dotée de capacités de chiffrement a été découverte en 2021.
DarkSide
Dirigée par un groupe soupçonné d’opérer depuis la Russie, DarkSide est la variante de ransomware qui a attaqué le Colonial Pipeline le 7 mai 2021. Considérée par beaucoup comme la pire cyberattaque contre une infrastructure critique des États-Unis à ce jour, DarkSide a temporairement fermé le pipeline fournissant 45 % du carburant de la côte Est du pays.
En plus de mener des attaques directes, le groupe DarkSide octroie également des licences de ransomware à ses affiliés par le biais d’accords RaaS.
Locky
Locky est un ransomware de chiffrement avec une méthode d’infection distincte : il utilise des macros cachées dans des pièces jointes d’e-mails (fichiers Microsoft Word) déguisées en factures légitimes. Lorsqu’un utilisateur télécharge et ouvre le document Microsoft Word, les macros malveillantes téléchargent secrètement la charge utile du ransomware sur l’appareil de l’utilisateur.
REvil
REvil, également connu sous le nom de Sodin ou Sodinokibi, a contribué à populariser l’approche RaaS de la distribution des ransomwares.
Connu pour son utilisation dans la chasse au gros gibier et les attaques de double extorsion, REvil est à l’origine des attaques de 2021 contre les sociétés JBS USA et Kaseya Limited. JBS a payé une rançon de 11 millions de dollars après que les pirates ont perturbé l’ensemble des opérations de transformation de viande bovine de sa filiale américaine. Les temps d’arrêt importants ont touché un millier de clients logiciels Kaseya.
Début 2022, le Service fédéral de sécurité russe a déclaré avoir démantelé REvil et inculpé plusieurs de ses membres.
Conti
Observé pour la première fois en 2020, le « Conti gang » a mis en œuvre un vaste programme RaaS qui consistait à verser un salaire aux pirates informatiques qui utilisaient son ransomware. Conti a développé une forme unique de double extorsion, menaçant ses victimes de vendre l’accès à leur réseau à d’autres pirates si elle refusait de payer.
Conti a été dissous après la fuite de ses journaux de discussion interne en 2022, mais bon nombre de ses membres sont toujours actifs dans le paysage de la cybermenace. Selon le X-Force Threat Intelligence Index, plusieurs anciens membres Conti sont associés à des ransomwares parmi les plus répandus aujourd’hui, notamment BlackBasta, Royal et Zeon.
LockBit
Noté parmi les ransomwares les plus courants en 2023 par le X-Force Threat Intelligence Index, LockBit se distingue par son organisation quasi entrepreneuriale. À l’instar des entreprises légitimes qui acquièrent d’autres entreprises, le groupe LockBit est connu pour acquérir d’autres souches de logiciels malveillants.
Bien que les forces de l’ordre aient saisi plusieurs sites Web LockBit en février 2024 et que le gouvernement américain ait imposé des sanctions à l’un des hauts dirigeants du gang, LockBit continue de sévir.