Double Whammy: Meet Ransomware 2.0

  • Français


  • Les opérateurs de ransomwares et leurs attaques de ransomwares sont de plus en plus répandus et réussis que jamais. Les groupes de rançongiciels exploitent toujours une combinaison de facteurs pour accéder facilement aux réseaux d’entreprise et exiger une rançon élevée. Avec la montée en puissance des ransomwares en tant que service, les cybercriminels sont de plus en plus impliqués dans les attaques de ransomwares.

    Selon une analyse récente de F-Secure, les attaques de ransomwares à double extorsion ont considérablement augmenté en 2020. Aujourd’hui, la plupart des opérateurs de ransomwares volent également des données d’organisations et menacent de les publier sur le darknet avec des tactiques d’extorsion double.

    Double extorsion

    Dans un approche de double extorsion, les opérateurs de rançongiciels volent d’abord les données avant de les chiffrer et demandent une rançon. Plus tard, les attaquants menacent les victimes en divulguant les données volées sur le dark web pour obtenir une rançon supplémentaire.

    Les chercheurs de F-Secure ont déclaré avoir trouvé un nouveau type d’extorsion surnommé Ransomware 2.0 qui a considérablement augmenté depuis 2019. La technique de la double extorsion implique que les acteurs de la menace volent des informations critiques à des organisations ciblées en plus de crypter des fichiers. Cela signifie qu’en plus de demander une rançon, les attaquants peuvent menacer les victimes d’exposer les données compromises si une rançon supplémentaire n’est pas payée.

    Propagation des familles de ransomwares

    Les chercheurs ont observé plus de 15 familles de ransomwares différentes en utilisant une approche de double extorsion pour cibler les organisations. En outre, près de 40% des familles de ransomwares découvertes l’année dernière ont utilisé cette méthode Ransomware 2.0. Les principales familles de ransomwares actifs utilisant la méthode de double extorsion comprennent Ragnar Casier, Doppelpaymer, Clop, Conti, et ChaCha.

    «Le groupe de ransomwares Maze a été le premier à le faire à la fin de 2019. Mais à la fin de 2020, cette approche était utilisée par 15 familles de ransomwares différentes», a déclaré F-Secure.

    Principales conclusions

    • Les attaquants utilisant des formules Excel – une fonctionnalité par défaut qui ne peut pas être bloquée – pour masquer le code malveillant ont triplé dans la seconde moitié de 2020.
    • Outlook était la marque la plus populaire usurpée dans les e-mails de phishing, suivie de Facebook Inc. et Office365.
    • Près des trois quarts des domaines utilisés pour héberger des pages de phishing étaient des services d’hébergement Web.
    • Le courrier électronique représentait plus de la moitié de toutes les tentatives d’infection par des logiciels malveillants en 2020, ce qui en fait la méthode la plus courante de propagation de logiciels malveillants dans les attaques de ransomware.
    • Les logiciels malveillants qui collectent automatiquement des données et des informations auprès des victimes (infostealers) continuent d’être une menace; les deux familles de malwares les plus répandues au second semestre 2020 étaient toutes deux des infostealers (Lokibot et Formbook).

    «Ces dernières années, la tendance des attaques de ransomwares a été de passer des attaques entièrement automatisées à des intrusions plus manuelles au clavier. Les groupes de ransomwares sont également des victimes éligibles et cherchent à augmenter leurs profits en s’assurant que les dommages sont maximaux. Ces intrusions ont des points communs importants dans l’utilisation des outils et des logiciels malveillants avec d’autres intrusions de logiciels criminels », a ajouté F-Secure.

    Histoires connexes:

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *