Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Sécurité : les auteurs de rançongiciels exposent désormais les institutions qui refusent de payer en publiant leurs noms ainsi que leurs données
Sur des sites web traditionnels

Le , par Patrick Ruiz

5PARTAGES

10  0 
Un rapport de MalwareBytes paru au deuxième trimestre de l’année qui s’achève fait état de ce que les attaques de rançongiciels dirigées contre les entreprises ont connu une forte recrudescence en début d’année ; en comparaison, celles qui ciblaient les particuliers étaient en baisse. La tendance est compréhensible quand on sait que l’objectif des auteurs de ces logiciels malveillants est de se faire de l’argent sur le dos de leurs victimes. Il faut donc frapper où l’on est le plus susceptible d’obtenir le retour escompté : le paiement de la rançon. Jusqu’ici, le schéma classique était pas de paiement, pas de restitution des contenus chiffrés par le rançongiciel. Dans une publication parue il y a peu, le journaliste spécialisé en cybersécurité (Brian Krebs) rapporte que les auteurs de rançongiciels ont décidé de passer à la vitesse supérieure…


Les auteurs du ransomware Maze ont mis sur pied un site web (sur le Clearnet) sur lequel ils font paraître des informations relatives à leurs victimes : date initiale de l'infection, listing des fichiers volés, volume total de fichiers exfiltré ainsi que les adresses IP et les noms des serveurs infectés par leur rançongiciel. Brian Krebs fait aussi état de ce que l’on retrouve des publications dans le même genre sur le dark web.


Grosso modo, l’objectif est de décupler la pression sur les institutions concernées afin de les amener à payer la rançon. « À chaque attaque, nous nous assurons d’effectuer une copie de vos informations commerciales. En cas de refus de payer, les données seront soit vendues à des compétiteurs, soit publiées en open source. Vous avez le choix entre nous rendre satisfaction ou payer dix fois plus au gouvernement puisque le RGPD s’applique », peut-on lire sur un post de forum dark web.


Southwire, le plus important fabricant de fils et de câbles en Amérique du Nord, fait partie des entreprises listées sur le site de la team Maze. Il y a peu, l'entreprise a été victime d'une attaque de rançongiciel revendiquée par cette dernière. Les cybercriminels ont exigé 850 bitcoins soit environ 6,1 millions de dollars pour la restitution des données et ajouté que le non-paiement conduirait à la divulgation des contenus. La team Maze est aussi derrière une attaque contre les systèmes informatiques de la ville de Pensacola, en Floride. Dans ce cas, le groupe a exigé une rançon d'un million de dollars. Il a aussi revendiqué une attaque contre l'entreprise Allied Universal et exigé 2,3 millions de dollars pour la restauration des données.

Un rapport de la firme de sécurité Emsisoft parue il y a une semaine dresse un état des lieux : « En 2019, les États-Unis ont été frappés par une vague importante d’attaques au ransomware qui a touché au moins 948 organismes gouvernementaux, établissements d'enseignement et fournisseurs de soins de santé pour un coût potentiel de plus de 7,5 milliards de dollars. »

Sources : KrebsOnSecurity, Emsisoft

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Symantec : le formjacking constitue la nouvelle forme d'attaque utilisée par les pirates pour s'enrichir encore plus vite qu'avec les ransomwares
Une entreprise prétend déverrouiller les fichiers de ses clients victimes de ransomwares mais paie la rançon, en se faisant une grosse marge
Un ransomware portant le nom de Barack Obama cible seulement les fichiers .EXE et verrouille même les fichiers de Windows

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de tanaka59
Membre chevronné https://www.developpez.com
Le 18/12/2019 à 11:24
Bonjour,

Qu’en pensez-vous ?
Pour faire couler un conccurent c'est bien . Le choix entre la peste , le choléra et syphilis ...

Cas 1 > vous avez un ransomware , vous payez ... rien ne dit que les données ne seront pas quand même vendu ... ou jamais déchiffrées !

Cas 2 > vous avez un ransomware , vous payez pas ... ou vend vos données aux plus offrants ! Ne parlons pas si il s'agit d'un particulier et qu'on vend son dossier médical / financier / doc administratif ... vous êtes fini et achevé :/

Cas 3 > vous êtes pied et point liés . Truands comme autorités ne vont pas manquer de faire sauter la banque ... Je comparerai la situation à entreprise / particulier victime d'un cambriolage . Au lieu que l'assurance lui rembourse X ou Y ... on se retrouve avec devoir payer des pénalités monstrueuse aux assurances sur nos propres deniers ....

A ce rythme la même des sociétés de plusieurs milliards risquent même de couler
0  0 
Avatar de SQLpro
Rédacteur https://www.developpez.com
Le 18/12/2019 à 15:18
Il ne faut jamais oublier que c'est le voleur le présumé coupable et non le volé.... même s'il a été négligent. On peut lui reprocher sa négligence, mais pas le vol. Or entre une amende RGPD à 100 000 e et une rançon à plusieurs millions, il n'y a pas photo. Mais bien entendu l'image de marque est aussi dégradée.....

A +
0  0 
Avatar de tanaka59
Membre chevronné https://www.developpez.com
Le 18/12/2019 à 16:44
Citation Envoyé par SQLpro Voir le message
Il ne faut jamais oublier que c'est le voleur le présumé coupable et non le volé.... même s'il a été négligent. On peut lui reprocher sa négligence, mais pas le vol.


Très juste

Citation Envoyé par SQLpro Voir le message
Or entre une amende RGPD à 100 000 e et une rançon à plusieurs millions, il n'y a pas photo. Mais bien entendu l'image de marque est aussi dégradée ...
On peut ajouter plusieurs paramètres :

> perte de CA pendant la paralysie
> perte de clients (donc perte de CA potentiel)
> perte de confiance des clients (comme tu le soulignes), car l'image est écorché
> risque de " sur fraude " , en effet quand une entreprise est victime d'une attaque rien ne dit que d'autres fraudeurs ne vont pas se servir pour frauder sur d'autres leviers ( utilisation frauduleuse des données client pour voler de la marchandise, escroquer avec des arnaques au président ... )

La simple amende de "100 000" € n'arrivera jamais seul. Il y aura toujours une suite non négligeable et difficilement quantifiable ...
0  0