
Les premières campagnes de ransomware reposaient sur l'envoi d'un grand nombre d'e-mails dans le cadre d'attaques dites "spray-and-pray". Mais un nouveau rapport publié par Cybereason met en évidence la montée en puissance des attaques RansomOps sophistiquées qui permettent aux syndicats de ransomware de récolter des bénéfices records.
Ces attaques sont complexes et s'apparentent aux opérations furtives menées par les acteurs de la menace étatique, ce qui signifie que les attaques par ransomware sont devenues plus difficiles à défendre pour la plupart des organisations, et que les acteurs de la menace enhardis ont augmenté leurs demandes de rançon, car de plus en plus d'organisations choisissent de payer.
"L'augmentation du nombre d'attaques en 2021 est due à l'évolution des gangs de ransomware, qui sont passés d'attaques généralisées à des attaques ciblées contre des organisations capables de payer des rançons de plusieurs millions de dollars. Aucune des deux attaques RansomOps n'a fait l'objet de plus de publicité l'année dernière que celles visant Colonial Pipeline et JBS Foods. Malheureusement, nous pouvons nous attendre à une augmentation continue des attaques en 2022, avec des demandes de rançon en hausse et des opérateurs d'infrastructures critiques, des hôpitaux et des banques ayant des cibles sur le dos ", déclare Lior Div, PDG et cofondateur de Cybereason.
Le rapport révèle les quatre composantes de RansomOps :
- Les courtiers d'accès initial (IAB) : Ils infiltrent les réseaux cibles, établissent la persistance et se déplacent latéralement pour compromettre la plus grande partie possible du réseau, puis vendent l'accès à d'autres acteurs de la menace.
- Les fournisseurs de ransomware-as-a-Service (RaaS) : Qui fournissent le code réel du ransomware, les mécanismes de paiement, gèrent les négociations avec la cible et fournissent d'autres ressources de " service client " aux attaquants et aux victimes.
- Les affiliés du ransomware : Ceux-ci passent un contrat avec le fournisseur RaaS, sélectionnent les organisations ciblées, puis réalisent l'attaque réelle du ransomware.
- Bourses de crypto-monnaies : Ils blanchissent le produit de l'extorsion.
Au lieu de payer, ce qui ne garantit pas la récupération des données, peut avoir des implications juridiques et risque d'encourager de nouvelles attaques, Cyberreason suggère aux entreprises de se concentrer sur des stratégies de détection et de prévention précoces afin de mettre fin aux attaques par ransomware dès les premiers stades, avant que les systèmes et les données critiques ne soient mis en danger.
Source : Cybereason
Et vous ?


Voir aussi :




Vous avez lu gratuitement 4 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.