Conti Ransomware Attaques à la hausse – CISA, FBI, NSA émettent une alerte conjointe

  • Français


  • La Cybersecurity and Infrastructure Security Agency (CISA) et le Federal Bureau of Investigation (FBI) ont observé une utilisation accrue du ransomware Conti dans plus de 400 attaques contre les États-Unis et des organisations internationales. Les agences ont publié une liste consultative conjointe avec les détails techniques des attaques et des suggestions pour protéger les systèmes des organisations contre l’attaque Conti.

    Dans les attaques de ransomware Conti, les pirates accèdent à un port RDP non protégé, utilisent le phishing par e-mail, des pièces jointes malveillantes, des téléchargements ou des vulnérabilités pour accéder à un réseau. Ces cyberacteurs volent ensuite des fichiers, chiffrent des serveurs et des postes de travail et demandent une rançon.

    Voir également: Conti Ransomware Crook dévoile les astuces de piratage du groupe

    Conti est considéré comme un modèle de ransomware-as-a-service (RaaS) ; cependant, sa structure diffère d’un modèle d’affiliation typique. Selon les responsables, les développeurs de Conti paieraient aux attaquants un salaire plutôt qu’un pourcentage du produit.

    Il a été observé que les acteurs de la menace utilisaient Router Scan, un outil de test pénétrant pour rechercher de manière malveillante et par force brute des routeurs, des caméras et des périphériques de stockage connectés au réseau avec des interfaces Web, entre autres techniques.

    Atténuations

    Les recommandations suivantes ont été émises par la CISA, le FBI et la NSA que les défenseurs du réseau doivent appliquer pour réduire le risque de compromission par les attaques de ransomware Conti.

    • Utilisez l’authentification multifacteur – assurez l’authentification multifacteur pour l’accès à distance à partir de sources externes.
    • Implémentez la segmentation du réseau et filtrez le trafic – pour limiter la propagation des ransomwares, il doit y avoir une segmentation stricte entre les réseaux et les fonctions.
    • Éliminez les communications non réglementées entre les réseaux. Le trafic réseau doit être filtré pour interdire les communications entrantes et sortantes avec des adresses IP malveillantes connues.
    • Activez des filtres anti-spam puissants pour empêcher les e-mails de phishing d’atteindre les utilisateurs finaux. Mettre en œuvre un programme de formation des utilisateurs et sensibiliser les utilisateurs à s’abstenir de visiter des sites Web malveillants ou d’ouvrir des pièces jointes malveillantes.
    • Mettez en place une liste noire et/ou une liste blanche d’URL pour empêcher les utilisateurs d’accéder à des sites Web malveillants.
    • Recherchez les vulnérabilités et maintenez le logiciel à jour. Utilisez un système de gestion des correctifs centralisé. Incluez des analyses régulières des actifs réseau et mettez à niveau les logiciels et les systèmes d’exploitation, les applications et le micrologiciel sur les actifs réseau à des intervalles définis.
    • Supprimez les applications inutiles et appliquez des contrôles. Les applications jugées inutiles pour les opérations quotidiennes doivent être supprimées.
    • Mettez en œuvre des politiques de restriction logicielle (SRP) ou d’autres contrôles pour empêcher les programmes de s’exécuter à partir d’emplacements de ransomware courants.
    • Implémentez la prévention de l’exécution en désactivant les scripts de macro des fichiers Microsoft Office transmis par e-mail.
    • Mettre en œuvre des outils de réponse de point de terminaison et de détection. Les outils de réponse aux terminaux et à la détection permettent un degré élevé de visibilité sur l’état de sécurité des terminaux et peuvent aider à protéger efficacement contre les cyber-acteurs malveillants.

    Selon les Cybermenace 2021 Signaler de SonicWall, les attaques de ransomware ont augmenté rapidement, dépassant le nombre d’attaques en 2020 et au premier semestre 2021. Le rapport a révélé que plus de 304,7 millions d’attaques de ransomware ont été signalées dans le monde au premier semestre 2021, dépassant les 304,6 millions d’attaques en 2020, soit une augmentation de 151% . Les attaques d’extorsion très médiatisées contre Colonial Pipeline, JBS Foods, les secteurs de la santé, de l’énergie et la récente attaque Kaseya ont gravement perturbé les opérations d’organisations à travers le monde.

    Récompenses pour les rapports de justice

    Le programme de récompenses pour la justice (RFJ) du département d’État américain offre une récompense pouvant atteindre 10 millions de dollars pour les signalements d’activités malveillantes de gouvernements étrangers contre une infrastructure critique américaine. Consultez le site Web de RFJ pour plus d’informations et savoir comment signaler des informations en toute sécurité.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *