Rate this post


ransomware

Les chercheurs en cybersécurité ont dévoilé mardi quatre groupes de ransomwares prometteurs qui pourraient constituer une menace sérieuse pour les entreprises et les infrastructures critiques, car l’effet d’entraînement d’une récente vague d’incidents de ransomware montre que les attaquants sont de plus en plus sophistiqués et plus rentables dans extraire les paiements des victimes.

“Alors que la crise des ransomwares semble sur le point de s’aggraver avant de s’améliorer, la distribution des groupes de cybercriminalité qui causent le plus de dégâts change constamment”, a déclaré l’équipe de renseignement sur les menaces de l’Unité 42 de Palo Alto Networks. mentionné dans un rapport partagé avec The Hacker News.

« Des groupes se taisent parfois lorsqu’ils ont acquis une notoriété telle qu’ils deviennent une priorité pour les forces de l’ordre. affiliés.”

Équipes de débordement de pile

Le développement intervient alors que les attaques de ransomware deviennent plus importantes et plus fréquentes, augmentent en taille et en gravité, tout en évoluant au-delà de l’extorsion financière vers un problème urgent de sécurité nationale et de sécurité qui a menacé les écoles, les hôpitaux, les entreprises et les gouvernements à travers le monde, incitant la communauté internationale autorités à formuler une série d’actions à la fois contre les opérateurs de ransomware et contre l’écosystème plus large d’infrastructures informatiques et de blanchiment d’argent qui sont détournés pour siphonner des fonds.

Groupes de ransomwares

Le principal parmi les nouveaux entrants est AvosLocker, un groupe de ransomware-as-a-service (RaaS) qui a commencé ses activités fin juin via des « communiqués de presse » portant le logo du scarabée bleu pour recruter de nouveaux affiliés. Le cartel, qui gère également un site de fuite et d’extorsion de données, aurait violé six organisations aux États-Unis, au Royaume-Uni, aux Émirats arabes unis, en Belgique, en Espagne et au Liban, avec des demandes de rançon allant de 50 000 $ à 75 000 $.

En revanche, Hive, malgré l’ouverture d’une boutique le même mois qu’AvosLocker, a déjà frappé plusieurs prestataires de soins de santé et organisations de taille moyenne, dont une compagnie aérienne européenne et trois entités basées aux États-Unis, parmi d’autres victimes situées en Australie, en Chine, en Inde, Pays-Bas, Norvège, Pérou, Portugal, Suisse, Thaïlande et Royaume-Uni

Une variante Linux du ransomware HelloKitty, qui distingue les serveurs Linux exécutant l’hyperviseur ESXi de VMware, est également détectée dans la nature. “Les variantes observées ont eu un impact sur cinq organisations en Italie, en Australie, en Allemagne, aux Pays-Bas et aux États-Unis”, ont déclaré les chercheurs de l’Unité 42, Doel Santos et Ruchna Nigam. “La demande de rançon la plus élevée observée de la part de ce groupe était de 10 millions de dollars, mais au moment de la rédaction de cet article, les acteurs de la menace n’ont reçu que trois transactions qui totalisent environ 1,48 million de dollars.”

Prévenir les violations de données

Le dernier à rejoindre la liste est LockBit 2.0, un groupe de ransomware bien établi qui refait surface en juin avec la version 2.0 de leur programme d’affiliation vantant ses “avantages inégalés” de “vitesse de cryptage et fonction d’auto-propagation”. Non seulement les développeurs prétendent qu’il s’agit du “logiciel de cryptage le plus rapide au monde”, mais le groupe propose un voleur nommé StealBit qui permet aux attaquants de télécharger les données des victimes.

Groupes de ransomwares

Depuis ses débuts en juin 2021, LockBit 2.0 a compromis 52 organisations en comptabilité, automobile, conseil, ingénierie, finance, haute technologie, hôtellerie, assurance, application de la loi, services juridiques, fabrication, énergie à but non lucratif, vente au détail, transport et logistique industries couvrant l’Argentine, l’Australie, l’Autriche, la Belgique, le Brésil, l’Allemagne, l’Italie, la Malaisie, le Mexique, la Roumanie, la Suisse, le Royaume-Uni et les États-Unis

Au contraire, l’émergence de nouvelles variantes de ransomware montre que les cybercriminels multiplient les attaques par ransomware, soulignant la nature extrêmement rentable du crime.

“Avec les principaux groupes de ransomwares tels que REvil et DarkSide qui font profil bas ou qui changent de marque pour échapper à la chaleur des forces de l’ordre et à l’attention des médias, de nouveaux groupes émergeront pour remplacer ceux qui ne ciblent plus activement les victimes”, ont déclaré les chercheurs. « Bien que LockBit et HelloKitty aient été actifs auparavant, leur évolution récente en fait un bon exemple de la façon dont les anciens groupes peuvent réapparaître et rester des menaces persistantes. »



Leave a Reply