Les ransomwares continuent de croître à un rythme incroyable car c’est une activité rentable. Les auteurs sont bien financés, extrêmement créatifs et très résilients. Un rapport de Telus l’illustre :

« Les attaquants sont des adversaires stratégiques qui effectuent une reconnaissance détaillée avant de lancer des attaques. Ils recueillent des informations sur les finances et les couvertures d’assurance pour évaluer la capacité d’une victime à payer un certain montant.

Extrait de l’étude, téléchargeable sur www.telus.com/RansomwareStudy. (Enregistrement requis)

Cette semaine, nous avons vu des exemples de la créativité et de la résilience de ces cybercriminels.

Le premier est gratuit ?

Publicité

De fausses mises à jour Windows sont utilisées pour distribuer des rançongiciels. Ce n’est pas la première fois que les mises à jour de Windows sont utilisées comme vecteur de distribution de rançongiciels. Cette fois, c’est le rançongiciel Magniber qui a été détecté, déguisé en mise à jour cumulative ou de sécurité de Windows 10. Bien qu’il ne soit pas certain d’où viennent les téléchargements, ils ne proviennent pas de sites Microsoft authentiques, mais ils ont été vus sur de soi-disant «faux warez» et des sites de crack.

Le gang semble, du moins au début, cibler les étudiants plutôt que les entreprises, et sa demande de rançon moyenne est de 2 500 USD, ce qui représente une fraction des demandes de ransomware des entreprises, mais coûte cher à la plupart des étudiants et des particuliers.

Comme incitation supplémentaire, le site de rançon Magniber, appelé « My Decryptor », permettra à la victime de décrypter un fichier gratuitement pour prouver qu’il fonctionne. Après cela, il réfère la victime à un « soutien » pour prendre des dispositions de paiement. Ceux qui n’ont pas de sauvegarde restaurable auront probablement peu d’options, car Magniber est l’un des gangs de rançongiciels qui n’a pas de faiblesses pouvant être exploitées pour casser son cryptage.

Extrait d’un article de Ordinateur qui bipe

Conti gang fait son étude de marché

Un article de blog récent de Check Point Software a révélé qu’il était en mesure d’examiner certains textes divulgués pour examiner la stratégie de tarification et de négociation du gang de rançongiciels Conti. La recherche et la stratégie du gang sont impressionnantes et reflètent ce que de nombreuses bonnes organisations de marketing feraient en matière de tarification et de promotion.

La demande de rançon moyenne a récemment représenté environ 2,8 % des revenus annuels d’une organisation de victimes, ce qui indique que le groupe a une formule avec laquelle il travaille. De plus, il existe des remises offertes comme incitations pour un paiement rapide. De plus, comme tout groupe de vente d’entreprise, le gang négociera les prix dans les bonnes circonstances. Une rançon récemment demandée à une victime était de 2 millions de dollars. L’organisation des victimes, une agence gouvernementale de transport, a offert 500 000 $. Une entente a été conclue pour un peu plus de 1,1 million de dollars.

Extrait d’un épisode du podcast La cybersécurité aujourd’hui présenté sur itworldcanada

REvil est de retour

En octobre 2021, le gang de rançongiciels REvil a été fermé lorsqu’une opération internationale des forces de police nationales a détourné leurs serveurs Tor. Un certain nombre de membres de gangs ont été arrêtés par les forces de l’ordre russes.

Mais REvil a refait surface. Peut-être que la situation en Ukraine a eu un certain impact, car c’est la police russe qui a initialement arrêté les membres du gang. Mais quoi qu’il en soit, ils semblent être libres et de retour au travail.

Les anciens serveurs du gang sont maintenant redirigés vers un nouvel ensemble de serveurs qui apparaissent avec des pages Web et même du code source, que les chercheurs ont trouvé presque identique à celui utilisé par les membres du gang avant leur arrestation. Le gang a apporté quelques modifications à son code, mais celles-ci semblent être des mises à jour et des améliorations.

Extrait d’un article de Ordinateur qui bipe

Rate this post
Publicité
Article précédentComment activer EFI dans la machine virtuelle VirtualBox
Article suivantActualités sur les prix du Bitcoin – en direct: l’effondrement de la crypto voit le marché entrer dans une « peur extrême »
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici