Logo Zéphyrnet

Les rançongiciels stimulent la professionnalisation des collaborations en matière de cybercriminalité, rapporte WithSecure | IoT Now Nouvelles et rapports

Date :

Helsinki, Finlande. 25 mai 2023 – Selon un nouveau rapport de AvecSecure (anciennement connu sous le nom de F-Secure Business).

Les ransomwares existent depuis des décennies, mais la menace s'est continuellement adaptée aux améliorations des défenses au fil des ans. Un développement notable est la domination actuelle des groupes de rançongiciels d'extorsion multipoint, qui utilisent plusieurs stratégies d'extorsion à la fois (généralement à la fois le cryptage pour empêcher l'accès aux données et le vol de données pour les divulguer publiquement) pour faire pression sur les victimes pour obtenir des paiements.

Selon une analyse de plus de 3000 fuites de données par des groupes de rançongiciels d'extorsion multipoint, les organisations aux États-Unis ont été les victimes les plus fréquentes de ces attaques, suivies du Canada, du Royaume-Uni, de l'Allemagne, de la France et de l'Australie. Ensemble, les organisations de ces pays représentaient les trois quarts des fuites incluses dans l'analyse.

Le secteur de la construction semble être le plus impacté et représente 19% des fuites de données. Les constructeurs automobiles, en revanche, ne représentaient qu'environ 6 %. Un certain nombre d'autres industries se situaient entre les deux en raison de groupes de rançongiciels ayant des distributions de victimes différentes, certaines familles ciblant une ou plusieurs industries de manière disproportionnée par rapport aux autres.

Bien que la menace des rançongiciels ait infligé des souffrances considérables aux organisations de différents pays et secteurs, son impact transformateur sur l'industrie de la cybercriminalité ne peut être surestimé.

"A la recherche d'une plus grande part des énormes revenus de l'industrie des ransomwares, les groupes de ransomwares achètent des capacités auprès de fournisseurs spécialisés dans la criminalité électronique, à peu près de la même manière que les entreprises légitimes externalisent des fonctions pour augmenter leurs profits", explique Stephen Robinson, analyste principal du renseignement sur les menaces. . « Cette offre immédiate de capacités et d'informations est exploitée par de plus en plus d'acteurs de la cyber-menace, allant des opérateurs isolés et peu qualifiés aux APT des États-nations. Les rançongiciels n'ont pas créé l'industrie de la cybercriminalité, mais ils ont vraiment jeté de l'huile sur le feu. »

Dans un exemple notable mis en évidence dans le rapport, WithSecure a enquêté sur un incident impliquant une seule organisation compromise par cinq acteurs différents de la menace, chacun avec des objectifs différents et représentant un type différent de service de cybercriminalité :

  • Le groupe de rançongiciels Monti
  • Logiciel malveillant Qakbot en tant que service
  • Un groupe de cryptojacking connu sous le nom de 8220 Gang (également suivi sous le nom de Returned Libra)
  • Un courtier d'accès initial (IAB) sans nom
  • Un sous-ensemble du groupe Lazarus, une menace persistante avancée associée au Bureau général du renseignement et de la reconnaissance étrangers de la Corée du Nord

Selon le rapport, cette tendance à la professionnalisation rend l'expertise et les ressources nécessaires pour attaquer les organisations accessibles aux acteurs de la menace moins qualifiés ou disposant de peu de ressources. Le rapport prédit qu'il est probable que le nombre d'attaquants et la taille de l'industrie de la cybercriminalité augmenteront dans les années à venir.

« Nous parlons souvent des dommages que les attaques de rançongiciels causent aux victimes. On accorde moins d'attention à la façon dont les paiements de rançon fournissent des ressources supplémentaires aux attaquants, ce qui a encouragé la tendance à la professionnalisation décrite dans le rapport. À court terme, nous verrons probablement cet écosystème en évolution façonner les ressources et le type d'attaques auxquelles sont confrontés les défenseurs », déclare Tim West, responsable du renseignement sur les menaces chez WithSecure.

Commentez cet article ci-dessous ou via Twitter : @IoTNow_OR @jcIoTnow

spot_img

Dernières informations

spot_img