Ms

Le célèbre gang de rançongiciels Conti, qui a lancé le mois dernier une attaque contre les systèmes administratifs du Costa Rica, a menacé de « renverser » le nouveau gouvernement du pays.

« Nous sommes déterminés à renverser le gouvernement au moyen d’une cyberattaque, nous vous avons déjà montré toute la force et la puissance », a déclaré le groupe sur son site officiel. « Nous avons nos initiés dans votre gouvernement. Nous travaillons également pour avoir accès à vos autres systèmes, vous n’avez pas d’autre choix que de nous payer. »

Dans une nouvelle tentative d’augmenter la pression, le syndicat russophone de la cybercriminalité a augmenté sa demande de rançon à 20 millions de dollars en échange d’une clé de déchiffrement pour déverrouiller leurs systèmes.

Un autre message publié sur son portail Web sombre au cours du week-end a émis un avertissement indiquant qu’il supprimerait les clés de déchiffrement dans une semaine, une décision qui empêcherait le Costa Rica de récupérer l’accès aux fichiers chiffrés par le rançongiciel.

« J’appelle tous les résidents du Costa Rica, allez voir votre gouvernement et organisez des rassemblements afin qu’ils nous paient le plus tôt possible si votre gouvernement actuel ne parvient pas à stabiliser la situation ? Peut-être que cela vaut la peine de le changer ? », disait le message.

Publicité

L’attaque dévastatrice, qui a eu lieu le 19 avril, a amené le nouveau gouvernement à déclarer l’état d’urgence, tandis que le groupe a divulgué des trésors de données volées sur les systèmes infectés avant le cryptage.

Conti a attribué l’intrusion à un acteur affilié surnommé « UNC1756 », imitant le surnom que la société de renseignements sur les menaces Mandiant attribue à des groupes de menaces non catégorisés.

Flow

Les affiliés sont des groupes de piratage qui louent l’accès à des outils de ransomware déjà développés pour orchestrer des intrusions dans les réseaux d’entreprise dans le cadre de ce qu’on appelle un ransomware-as-a-service (RaaS) gig economy, puis partagez les gains avec les opérateurs.

Lié à un acteur menaçant connu sous le nom de Gold Ulrick (alias Grim Spider ou UNC1878), Conti a continué de cibler des entités à travers le monde malgré sa propre fuite massive de données plus tôt cette année à la suite de son soutien public à la Russie dans le pays. guerre en cours contre l’Ukraine.

La division de sécurité de Microsoft, qui suit le groupe cybercriminel sous le cluster DEV-0193, a qualifié Conti de « groupe d’activités cybercriminelles associées aux ransomwares le plus prolifique actif aujourd’hui ».

La Cyber-Sécurité

« Les actions de DEV-0193 et ​​l’utilisation de l’économie des cybercriminels signifient qu’ils ajoutent souvent de nouveaux membres et projets et utilisent des sous-traitants pour effectuer diverses parties de leurs intrusions », Microsoft Threat Intelligence Center (MSTIC) mentionné.

Hack

« Alors que d’autres opérations de logiciels malveillants ont cessé pour diverses raisons, y compris des actions en justice, DEV-0193 a embauché des développeurs de ces groupes. Les plus notables sont les acquisitions de développeurs d’Emotet, Qakbot et IcedID, les amenant au parapluie DEV-0193. « 

Les attaques interminables ont également conduit le département d’État américain à annoncer des récompenses pouvant atteindre 10 millions de dollars pour toute information permettant d’identifier des individus clés faisant partie du cartel de la cybercriminalité.

Rate this post
Publicité
Article précédentvivo annonce le lancement mondial des smartphones phares de la série X80, redéfinissant l’expérience de photographie mobile haut de gamme en collaboration avec ZEISS
Article suivantNews, Valentino Rossi passe au virtuel avec VR46 Metaverse
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici