Technologie

Ransomware : les autorités craignent que le mal ne reste ici

Le ransomware n’a pas fini de inquiéter les internautes. Vous pouvez le faire simplement en regardant les nouvelles. Cette semaine, un cabinet d’avocats travaillant avec les victimes du procès de Charlie Hevd a vu des données publiées par un groupe de ransomware paralysé par ordinateur. Système pendant l’été. On peut aussi citer la ville d’Annecy, qui souffre d’un deuxième ransomware après la première attaque fin 2020. Ces cas se sont ajoutés à la longue liste des victimes de ce malware, et leur activité est particulièrement croissante. Les deux dernières années.

Une croissance floue mais évidente

Face à ce constat, un rapport du ministère de l’Intérieur a d’abord tenté d’évaluer l’évolution des attaques de ransomwares ciblant les institutions et les entreprises. Les chiffres de ce rapport sont basés sur des plaintes récemment enregistrées par la police et la gendarmerie pour donner un aperçu de la menace, malgré la zone grise qui subsiste dans le nombre réel de victimes.

Par conséquent, le ministère de l’Intérieur estime que les cas liés aux ransomwares ont augmenté de 32% entre 2019 et 2020, et le nombre total de plaintes liées à ce type d’attaque entre 2016 et 2020 était de 1580 à 1870. C’est le cas. Le ministère de l’Intérieur estime le nombre de plaintes entre 380 et 460. Les victimes de ce type d’attaque ne portent pas toujours plainte, donc un nombre qu’il faut prendre avec un peu de recul. Le rapport a également enquêté sur les victimes et a constaté que les principales entreprises ciblées par les assaillants étaient des entreprises des secteurs du commerce, des transports, de l’hôtellerie et de la restauration, qui représentaient 23 % des victimes recensées de la rizière. Cependant, les entreprises de cette catégorie dominent la structure économique du pays et sont donc mécaniquement élevées en nombre de victimes. A l’inverse, le secteur industriel, qui ne représente que 7 % des tissus industriels, représente 15 % des attaques identifiées.

Une autre catégorie de victimes mise en évidence dans le rapport du ministère est le secteur administratif, qui représente 20% des victimes enregistrées et a triplé les attaques en 2019/2020.

0,3% des répondants

Face à cela, l’action policière peine. Sur les 1 870 procédures enregistrées entre 2016 et 2020, seules six ont été enregistrées dans les dossiers de la police, soit 0,3 % de tous les cas, rapporte le rapport. .. Néanmoins, les auteurs du rapport rappellent que certaines enquêtes de longue haleine ne montrent aucune pertinence tant que l’affaire n’est pas close, mais les chiffres restent éloquents.

Parmi les autres raisons avancées par le rapport pour expliquer ces difficultés à arrêter les auteurs de l’attentat, les auteurs du rapport sont de plus en plus spécialisés dans l’écosystème de la cybercriminalité, ce qui complique l’enquête, et je me souviens des difficultés que j’ai rencontrées en termes de coopération policière en entreprise . Impliquez des suspects à l’étranger, parfois dans des pays qui refusent de coopérer avec les enquêteurs.

Hyperviseur du viseur

L’Anssi et ses homologues allemands ont également choisi le thème des ransomwares dans leur quatrième rapport conjoint. Preuve que ce sujet est pris très au sérieux par deux agences de cybersécurité. Ce rapport en anglais analyse les grandes tendances récentes des ransomwares. Par conséquent, les deux agences pourraient permettre à un attaquant de s’introduire dans le système informatique d’une victime, du simple e-mail de phishing contenant des logiciels malveillants à l’exploitation d’un accès RDP (Remote Desktop Protocol) non sécurisé via des attaques sur la chaîne d’approvisionnement. faire ça.

Dans le développement souligné par l’auteur du rapport, l’agence a introduit le serveur VMWare Esxi, une méthode appelée “hyperviseur jackpotting” visant à exploiter les failles de ce logiciel utilisé pour déployer des environnements virtuels. Nous nous concentrons sur le développement de logiciels de ransomware ciblés. L’allemand BSI explique avoir observé l’utilisation de ransomwares ciblant ce type de logiciels fin 2020, issus du logiciel Defray777, également connu sous le nom de RansomExxx.

Plus Charybde que Scylla (et pas spécialement les deux)

Une autre tendance sur laquelle le rapport étudie est l’utilisation de “sites de fuite”. Il s’agit d’un site Web qui est généralement hébergé par un service TOR caché par un groupe de ransomware, demande une attaque et distribue des données volées. L’Anssi explique avoir identifié un total de 31 sites en juin 2021, mais seulement quelques-uns en 2019. Si le groupe Maze est généralement reconnu comme l’un des premiers groupes de cybercriminalité à vulgariser ce type de technique, le rapport rappelle : Ce n’était pas exactement le premier. En mai 2019, quelques mois avant l’arrivée du groupe Maze, la ville de Baltimore avait déjà fait face à une menace similaire après une attaque de ransomware sur ses services.

Cependant, la croissance continue des sites de fuite confirme que ces tactiques sont bien établies, les auteurs du rapport affirmant : « À l’avenir, les violations de données pourraient remplacer le cryptage des données. » Je pense. A titre d’exemple, les agences gouvernementales rappellent des cas récents d’exploitation de failles dans les instances Accelion FTA par le groupe de ransomware Clop. Dans certains cas, les cybercriminels étaient heureux d’exiger une rançon sans se soucier de chiffrer les données de la victime. Diffusez les données volées via ce canal. Néanmoins, les autorités saluent les efforts de la police pour démanteler des réseaux comme Egregor et Emotet, mais dans ce dernier cas, les dernières nouvelles montrent que le bout du tunnel est encore loin.



Ransomware : les autorités craignent que le mal ne reste ici

Source link Ransomware : les autorités craignent que le mal ne reste ici

Back to top button