
Les auteurs du ransomware Maze ont mis sur pied un site web (sur le Clearnet) sur lequel ils font paraître des informations relatives à leurs victimes : date initiale de l'infection, listing des fichiers volés, volume total de fichiers exfiltré ainsi que les adresses IP et les noms des serveurs infectés par leur rançongiciel. Brian Krebs fait aussi état de ce que l’on retrouve des publications dans le même genre sur le dark web.
Grosso modo, l’objectif est de décupler la pression sur les institutions concernées afin de les amener à payer la rançon. « À chaque attaque, nous nous assurons d’effectuer une copie de vos informations commerciales. En cas de refus de payer, les données seront soit vendues à des compétiteurs, soit publiées en open source. Vous avez le choix entre nous rendre satisfaction ou payer dix fois plus au gouvernement puisque le RGPD s’applique », peut-on lire sur un post de forum dark web.
Southwire, le plus important fabricant de fils et de câbles en Amérique du Nord, fait partie des entreprises listées sur le site de la team Maze. Il y a peu, l'entreprise a été victime d'une attaque de rançongiciel revendiquée par cette dernière. Les cybercriminels ont exigé 850 bitcoins soit environ 6,1 millions de dollars pour la restitution des données et ajouté que le non-paiement conduirait à la divulgation des contenus. La team Maze est aussi derrière une attaque contre les systèmes informatiques de la ville de Pensacola, en Floride. Dans ce cas, le groupe a exigé une rançon d'un million de dollars. Il a aussi revendiqué une attaque contre l'entreprise Allied Universal et exigé 2,3 millions de dollars pour la restauration des données.
Un rapport de la firme de sécurité Emsisoft parue il y a une semaine dresse un état des lieux : « En 2019, les États-Unis ont été frappés par une vague importante d’attaques au ransomware qui a touché au moins 948 organismes gouvernementaux, établissements d'enseignement et fournisseurs de soins de santé pour un coût potentiel de plus de 7,5 milliards de dollars. »
Sources : KrebsOnSecurity, Emsisoft
Et vous ?

Voir aussi :


