À mesure que la technologie progresse, les attaques de logiciels malveillants font de même. Au milieu d’une pandémie, les ransomwares se tournent vers des pièces de monnaie centrées sur la vie privée pour échapper au crime.
Comme l’interconnectivité transforme le monde en un village mondial, les cyberattaques devraient augmenter
Selon des rapports, la fin de l’année dernière a vu une augmentation du montant moyen des paiements effectués aux attaquants de ransomware, car plusieurs organisations ont été obligées de payer des millions de dollars pour que leurs fichiers soient publiés par des attaquants de logiciels malveillants.
Outre le fait que la pandémie actuelle a laissé de nombreux individus et sociétés vulnérables aux attaques, l’idée que les crypto-monnaies sont un mode de paiement anonyme et introuvable a conduit de nombreux attaquants de ransomwares à exiger le paiement en Bitcoin Code et autres altcoins.
Tout récemment, un rapport publié le 23 juin par la firme de cybersécurité Fox-IT a révélé un groupe de logiciels malveillants nommé Evil Corp qui s’est déchaîné avec de nouveaux ransomwares qui demandent à ses victimes de payer un million de dollars en Bitcoin.
Le rapport révèle également que des groupes tels que Evil Corp créent des ransomwares qui ciblent les services de base de données, les environnements cloud et les serveurs de fichiers dans le but de désactiver ou de perturber les applications de sauvegarde de l’infrastructure d’une entreprise. Le 28 juin, la firme de cybersécurité Symantec a annoncé avoir bloqué une attaque de ransomware par Evil Corp qui visait une trentaine de sociétés américaines exigeant Bitcoin en paiement.
Ces tentatives d’attaques ne sont que les exemples les plus récents de la menace croissante des attaques de ransomwares. Vous trouverez ci-dessous certains des ransomwares les plus malveillants exigeant un paiement en crypto.
WastedLocker
WastedLocker est le dernier ransomware créé par Evil Corp, un groupe actif depuis 2007 et considéré comme l’une des équipes de cybercriminalité les plus meurtrières. Après l’inculpation de deux membres présumés du groupe, Igor Turashev et Maksim Yakubets, dans le cadre des chevaux de Troie bancaires Bugat / Dridex et Zeus, Evil Corp aurait réduit ses activités.
Cependant, les chercheurs pensent maintenant qu’à partir de mai 2020, le groupe a de nouveau repris ses attaques, avec le malware WastedLocker comme sa dernière création. Le malware a été nommé «WastedLocker» en raison du nom de fichier créé par le malware, qui ajoute une abréviation du nom de la victime au mot «gaspillé».
En désactivant et en perturbant les applications de sauvegarde, les services de base de données et les environnements cloud, WastedLocker empêche la capacité de ses victimes de récupérer leurs fichiers pendant une période plus longue, même s’il existe une configuration de sauvegarde hors ligne. Dans les cas où une entreprise manque de systèmes de sauvegarde hors ligne, la récupération peut être empêchée indéfiniment.
Les chercheurs notent cependant que contrairement à d’autres opérateurs de ransomware qui divulguent les informations des victimes, Evil Corp n’a pas menacé de publier les informations des victimes afin d’éviter d’attirer l’attention du public sur lui-même.
DoppelPaymer
DoppelPaymer est un ransomware conçu pour crypter les fichiers de sa cible, les empêchant d’accéder aux fichiers et encourageant ensuite la victime à payer une rançon pour décrypter les fichiers. Utilisé par un groupe eCrime appelé INDRIK SPIDER, le malware DoppelPaymer est une forme de rançongiciel BitPaymer et a été découvert pour la première fois en 2019 par la société de protection des points finaux du logiciel CrowdStrike.
Récemment, le ransomware a été utilisé dans une attaque contre la ville de Torrance en Californie. Plus de 200 Go de données ont été volés , les attaquants exigeant 100 Bitcoin en rançon.
D’autres rapports révèlent que le même malware a été utilisé pour attaquer le système informatique de la ville d’Alabama. Les attaquants ont menacé de publier en ligne les données privées des citoyens à moins qu’ils ne soient payés 300 000 $ en Bitcoin. L’attaque est intervenue après les avertissements d’une entreprise de cybersécurité basée dans le Wisconsin. Un spécialiste de la cybersécurité analysant le cas a indiqué que l’attaque qui avait fait tomber le système de messagerie de la ville avait été rendue possible grâce au nom d’utilisateur d’un ordinateur appartenant au gestionnaire des systèmes d’information de la ville.
Les données de Chainalysis montrent que le malware DoppelPaymer est responsable de l’un des paiements les plus importants, l’un des deux seuls à atteindre la barre des 100 000 $.