L’univers des ransomwares évolue constamment. Selon une étude de Trend Micro, de nombreux groupes de ransomwares-as-a-service ne ciblent plus exclusivement les grandes entreprises, mais se concentrent sur les petites entreprises moins protégées. Cette tendance préoccupante vers des cibles plus modestes devrait persister l’année prochaine. L’analyse actuelle des menaces indique que les familles de ransomwares bien connues telles que LockBit, BlackCat et Clop resteront très actives en 2024. De plus, de nouveaux acteurs tels que le groupe Akira gagnent en notoriété, ayant récemment paralysé plusieurs municipalités de Rhénanie du Nord-Westphalie avec une attaque de ransomware contre l’informatique du sud-Westphalie, les mettant ainsi sous les projecteurs. Vous aurez plus de détails dans la suite de cet article.
Groupes de ransomware LockBit
L’information actuelle qualifie LockBit de la plus grande menace des groupes de ransomware en Allemagne et dans le monde. Trend Micro a signalé 1 844 détections de LockBit au cours du premier semestre 2023, le plaçant en tête des ransomwares les plus détectés. La diversité des versions de logiciels malveillants et des groupes affiliés rend complexe la protection des entreprises. La dernière version, baptisée Lockbit Green et en circulation depuis janvier 2023, ajoute à la complexité.
A lire en complément : Assurez la fiabilité de votre réseau avec une baie de brassage étanche
A lire aussi : Quel est le rôle primordial d’un assistant-développeur ?
En avril, Trend Micro a révélé l’utilisation de LockBit comme charge utile malveillante pour exploiter des vulnérabilités de la solution PaperCut. En juin, le gang LockBit a visé TSMC, le plus grand fabricant de puces sous contrat au monde, exigeant une rançon de 70 millions de dollars. LockBit a également fait la une avec une attaque réussie contre Boeing, publiant des gigaoctets de données prétendument volées après l’incident. Ces événements soulignent la menace persistante que représente LockBit pour les organisations mondiales.
Dans le meme genre : Atteignez vos objectifs en ligne : comment la création de site wordpress peut vous aider
Groupes de ransomware BlackCat alias ALPHV
BlackCat est une famille de ransomwares professionnels développée en Rust, un langage réputé pour sa sécurité et son support du traitement parallèle. Les BlackCat se démarquent par leur tactique de triple chantage, combinant la menace de divulgation de données exfiltrées avec des attaques par déni de service distribué (DDoS). Cette approche intensifie la pression sur les victimes pour payer la rançon. En novembre, les criminels ont innové en déposant une plainte auprès de la SEC américaine contre MeridianLink, un fournisseur de technologie financière attaqué. Bien que sans conséquence immédiate pour MeridianLink, cette nouvelle tactique pourrait créer un précédent, mettant en lumière le potentiel de pression accrue sur les entreprises. Parmi les victimes notables de BlackCat figurent MotelOne, MGM Resorts, le gouvernement de l’État de Carinthie et la plateforme en ligne Reddit.
En parallèle : Sexisme et jeux vidéo : un problème qui touche encore de nombreuses femmes
Clop ou Cl0p
Clop, parfois désigné sous le nom de Cl0p, a gagné initialement en notoriété grâce à l’utilisation de techniques d’extorsion sophistiquées visant des organisations de premier plan dans divers secteurs. Plus récemment, l’accent s’est déplacé vers le vol de données et les stratagèmes d’extorsion associés. Les responsables de cette menace soutiennent avoir compromis 130 organisations en exploitant une vulnérabilité du logiciel de transfert de fichiers GoAnywhere de Fortra. La ville de Toronto est signalée parmi les victimes de cette attaque d’envergure.