Logo Zéphyrnet

Les attaques de ransomware en novembre ont augmenté de 67 % par rapport à 2022

Date :

  • Le nombre total de cas de ransomwares a augmenté de 30 % par rapport à octobre

  • L'industrie (33 %), la consommation cyclique (18 %), la santé (11 %) restent les secteurs les plus ciblés.

  • L'Amérique du Nord (50 %), l'Europe (30 %) et l'Asie (10 %) restent les trois principales régions ciblées.

Les niveaux mondiaux d'attaques de ransomware ont augmenté de 30 % en novembre, avec un total de 442 attaques, après un volume d'attaques plus faible en octobre (341) selon Groupe de la CCNMenace Pulse de novembre.

En tant que troisième mois le plus actif de l'année, les niveaux de ransomware en novembre ont porté le nombre total d'attaques de ransomware dans le monde à 4,276 4,000 cas jusqu'à présent, dépassant les prévisions selon lesquelles le chiffre total atteindrait 2023 XNUMX avec un mois de XNUMX encore à parcourir.

Le secteur industriel continue d'être le plus durement touché

Suivant les tendances observées tout au long de l'année jusqu'à présent, le secteur industriel a été le secteur le plus ciblé en novembre, avec 146 (33 %) de toutes les attaques, soit une augmentation de 28 % par rapport à octobre (114 attaques).

Les données révèlent que les industries continuent d'être des cibles privilégiées pour l'étendue et la diversité des organisations du secteur et leurs grandes quantités de données PPI et IP. Alors que les industriels se concentrent sur la numérisation pour améliorer leur efficacité et leur productivité, le risque d’attaques de ransomwares est accru.

La consommation cyclique est le deuxième secteur le plus ciblé avec 78 (18 %) des attaques, tandis que la santé occupe également la troisième place par rapport à octobre avec 50 (11 %) des attaques. Un autre mois de niveaux élevés de ransomwares pour les soins de santé indique un changement concret dans le paysage des menaces pour le secteur.

LockBit reste un acteur dominant

En novembre, LockBit était l'acteur de menace le plus actif, avec une augmentation d'activité de 73 % d'un mois à l'autre par rapport aux 66 attaques enregistrées en octobre. Les données de cette année montrent que LockBit a maintenu sa position d’acteur de menace le plus important, sauf au cours des mois de mars, juin et juillet, où l’exploitation massive par CLOP des vulnérabilités GoAnywhere et MOVEit les a placés en première position.

BackCat occupe la deuxième place en novembre avec 49 (11 %) d'attaques et une augmentation mensuelle de 58 %. Le jeu descend du 2nd groupe le plus actif en octobre au troisième en novembre, responsable de 10 % de toutes les attaques. Les données de novembre marquent le mois le plus actif pour Play enregistré par NCC Group. En novembre, les trois principaux acteurs de la menace étaient au total responsables de 206 (47 %) de toutes les attaques.

Les attaques de ransomwares augmentent en Europe

Comme prévu, l'Europe et l'Amérique du Nord ont été témoins de la majorité des attaques en novembre. Conformément aux tendances de cette année, l’Amérique du Nord reste la région la plus ciblée avec 219 (50 %) attaques.

L'Europe, deuxième région la plus ciblée, a été le théâtre de 135 (31 %) attaques, soit une augmentation de 36 après 99 attaques dans la région en octobre. L'Asie arrive en troisième position avec 46 (10 %) attaques et globalement, novembre a vu une augmentation (de 3 à 7) du nombre de cibles non divulguées, c'est-à-dire de régions non révélées.

Pleins feux – Le retour de Carbanak

Le mois de novembre a vu le retour du célèbre malware bancaire Carbanak dans les attaques de ransomware. Apparu pour la première fois en 2014, le malware Carbanak a été utilisé par des gangs de ransomwares pour infiltrer les systèmes financiers en déployant des techniques de phishing avancées pour compromettre les employés des banques. Le logiciel malveillant permet aux groupes malveillants d'accéder aux réseaux via des points d'entrée humains et aux criminels de prendre le contrôle des services de traitement des paiements.

La popularité de Carbanak avait chuté jusqu’en novembre, mais l’utilisation du malware le mois dernier est revenue après avoir évolué au cours des dernières années. Le malware s'est adapté pour intégrer des fournisseurs d'attaques et des techniques afin de diversifier son efficacité. Carbanak est revenu le mois dernier via de nouvelles chaînes de distribution et a été distribué via des sites Web compromis pour usurper l'identité de divers logiciels professionnels. Les imposteurs de novembre comprenaient la plateforme CRM HubSpot, le logiciel de gestion de données Veeam et l'outil de compte Xero.

Matt Hull, responsable mondial des renseignements sur les menaces chez NCC Group, a déclaré : « Après une baisse des niveaux de ransomwares en octobre, le retour à un autre mois actif en novembre porte le nombre total d'attaques de ransomwares en 2023 au-delà de ce que nous avions prédit. À un mois de l’année, le nombre total d’attaques a dépassé les 4,000 2021, ce qui représente une énorme augmentation par rapport à 2022 et XNUMX. Il sera donc intéressant de voir si les niveaux de ransomwares continueront de grimper l’année prochaine.

« Alors que nous approchons de la fin de l’année, il est important que les entreprises restent préparées et ne deviennent pas complaisantes. À l’approche de Noël, les groupes de ransomwares sont généralement actifs pour augmenter leurs bénéfices avant de faire une pause pendant la période des fêtes. Alors que nous envisageons la nouvelle année, le secteur industriel en particulier restant le secteur le plus attractif pour les gangs de ransomwares, la cybersécurité doit être une priorité clé pour l'industrie afin d'améliorer la résilience de la chaîne d'approvisionnement.

spot_img

AVC

VC Café

Dernières informations

spot_img