Actus

Un gang de rançongiciels pirate désormais les sites Web des entreprises pour afficher des notes de rançon

Par , le 3 juin 2022 - 11 minutes de lecture
Un gang de rançongiciels pirate désormais les sites Web des entreprises pour afficher des notes de rançon
Notez l'article

Un gang de rançongiciels porte l’extorsion à un nouveau niveau en piratant publiquement les sites Web des entreprises pour afficher publiquement les notes de rançon.

Cette nouvelle stratégie d’extorsion est menée par Industrial Spy, un gang d’extorsion de données qui a récemment commencé à utiliser des ransomwares dans le cadre de ses attaques.

Dans le cadre de leurs attaques, Industrial Spy violera les réseaux, volera des données et déploiera des rançongiciels sur les appareils. Les acteurs de la menace menacent alors de vendre les données volées sur leur marché Tor si une rançon n’est pas payée.

Défigurer des sites Web dans le cadre de l’extorsion de données

Défigurer des sites Web dans le cadre de l'extorsion de données

Aujourd’hui, Industrial Spy a commencé à vendre des données qui, selon eux, ont été volées à une société française nommée SATT Sud-Est pour 500 000 $.

Comme l’a remarqué pour la première fois le chercheur en sécurité MalwareHunterTeam, cette attaque se démarque car les acteurs de la menace ont également piraté le site Web de l’entreprise pour afficher un message avertissant que 200 Go avaient été volés et seraient bientôt en vente si la victime ne payait pas de rançon.

Lorsque les gangs de rançongiciels extorquent une victime, ils lui donnent généralement une courte fenêtre, généralement quelques semaines, pour négocier et payer une rançon avant de commencer à divulguer des données.

Au cours de ce processus de négociation, les acteurs de la menace promettent de garder l’attaque secrète, de fournir une clé de déchiffrement et de supprimer toutes les données si une rançon est payée.

Après cette période, les acteurs de la menace utiliseront diverses méthodes pour augmenter la pression, notamment les attaques DDoS sur les sites Web des entreprises, l’envoi d’e-mails aux clients et aux partenaires commerciaux et l’appel des dirigeants avec des menaces.

Ces tactiques sont toutes effectuées en privé ou avec une exposition minimale sur leurs sites de fuite de données, qui ne sont généralement visités que par les chercheurs en cybersécurité et les médias.

Cependant, c’est la première fois que nous voyons un gang de rançongiciels défigurer un site Web pour afficher très publiquement une note de rançon.

Bien que cette tactique soit en dehors de la norme, elle permet au gang de rançongiciels d’exercer une pression supplémentaire sur une victime, car elle met l’attaque sous les projecteurs là où les clients et les partenaires commerciaux peuvent la voir plus facilement.

Cependant, on ne pense pas que cette nouvelle tactique sera largement utilisée, car les serveurs Web ne sont généralement pas hébergés sur des réseaux d’entreprise, mais plutôt chez des hébergeurs.

Par conséquent, les acteurs de la menace devraient trouver une vulnérabilité dans le site Web ou accéder aux informations d’identification lorsqu’ils volent des données à partir de réseaux internes.

BleepingComputer a contacté la SATT Sud-Est pour confirmer si l’attaque est légitime mais n’a pas reçu de réponse.

Qui est l’assistant Spider Group ?

Qui est l'assistant Spider Group ?

Wizard Spider est un groupe criminel derrière le développement et la distribution d’un arsenal sophistiqué d’outils criminels, qui leur permettent d’exécuter plusieurs types d’opérations différentes. Actif depuis 2016, les outils de WIZARD SPIDER incluent TrickBot, Ryuk, Conti et BazarLoader.

Qu’est-ce qu’un malware Wizard Spider ? WIZARD SPIDER (Retour à l’aperçu) Wizard Spider serait associé à Grim Spider et Lunar Spider. Le groupe de menaces WIZARD SPIDER est l’opérateur basé en Russie du malware bancaire TrickBot. Ce groupe représente une entreprise criminelle croissante dont GRIM SPIDER semble être un sous-ensemble.

Qui est l’araignée indrik ?

INDRIK SPIDER est un groupe eCrime sophistiqué qui exploite Dridex depuis juin 2014. En 2015 et 2016, Dridex était l’un des chevaux de Troie bancaires eCrime les plus prolifiques sur le marché et, depuis 2014, on pense que ces efforts ont rapporté à INDRIK SPIDER des millions de dollars de profits criminels.

Qui a créé le rançongiciel RYUK ?

Ryuk est une version de ransomware attribuée au groupe de pirates WIZARD SPIDER qui a compromis les gouvernements, les universités, les soins de santé, la fabrication et les organisations technologiques. En 2019, Ryuk avait la demande de rançon la plus élevée à 12,5 millions de dollars américains et a probablement rapporté un total de 150 millions de dollars américains d’ici la fin de 2020.

Qui est maman araignée ?

Présentation : MUMMY SPIDER est un groupe de cybercriminalité qui crée, distribue et exploite le botnet Emotet. Emotet est un logiciel malveillant modulaire avancé qui a pour origine un cheval de Troie bancaire (logiciel malveillant conçu pour dérober des informations aux systèmes bancaires, mais qui peut également être utilisé pour déposer d’autres logiciels malveillants et rançongiciels).

Qu’est-ce que l’attaque du rançongiciel Conti ?

Qu'est-ce que l'attaque du rançongiciel Conti ?

Le président costaricien Rodrigo Chaves a déclaré une urgence nationale à la suite de cyberattaques du groupe de rançongiciels Conti contre plusieurs organismes gouvernementaux. BleepingComputer a également observé que Conti avait publié la majeure partie du vidage de 672 Go qui semble contenir des données appartenant aux agences gouvernementales du Costa Rica.

Qu’est-ce que l’attaque Conti ? Conti est un rançongiciel observé depuis 2020, qui serait distribué par un groupe basé en Russie. Toutes les versions de Microsoft Windows sont connues pour être affectées. Le gouvernement des États-Unis a offert une récompense pouvant aller jusqu’à 10 millions de dollars pour des informations sur le groupe début mai 2022.

Conti est-il basé en Russie ?

En fait, Conti peut avoir des arrière-pensées pour revendiquer seul le mérite des attentats au Costa Rica. Il est largement rapporté que le groupe menaçant est basé en Russie. Lorsque la Russie a commencé son invasion de l’Ukraine, Conti a publiquement annoncé son soutien total au gouvernement russe.

Que sont les Conti leaks ?

Conti – qui utilise des logiciels malveillants pour bloquer l’accès aux données informatiques jusqu’à ce qu’une “rançon” soit payée – fonctionne un peu comme une entreprise de technologie ordinaire, disent les spécialistes de la cybersécurité qui ont analysé les documents divulgués du groupe.

Qu’est-ce que le virus Conti ?

À propos de Conti Ransomware Virus CONTI est un logiciel malveillant classé comme ransomware. Les systèmes infectés par ce logiciel malveillant voient leurs données cryptées et les utilisateurs reçoivent des demandes de rançon pour les outils/logiciels de décryptage. Pendant le processus de cryptage, tous les fichiers concernés sont ajoutés avec le “. Extension CONTI.

Qui a ciblé WannaCry ?

Qui a ciblé WannaCry ?

L’attaque du rançongiciel WannaCry a touché environ 230 000 ordinateurs dans le monde. L’une des premières entreprises touchées a été la société espagnole de téléphonie mobile Telefónica. Le 12 mai, des milliers d’hôpitaux et de cabinets médicaux du NHS à travers le Royaume-Uni étaient touchés. Un tiers des fiducies hospitalières du NHS ont été touchées par l’attaque.

Pourquoi WannaCry a-t-il connu un tel succès ? Pourquoi WannaCry a-t-il connu un tel succès ? Les rançongiciels comme WannaCry fonctionnent généralement en cryptant vos fichiers ou en verrouillant votre système. Il exige ensuite un paiement sous la forme d’une crypto-monnaie comme Bitcoin, car ces devises sont plus complexes à retracer que les transferts d’argent électroniques, les chèques ou l’argent liquide.

Quelle était la motivation de l’attaque WannaCry ?

Motivation. Le but du rançongiciel WannaCry était d’extorquer de l’argent aux victimes. Les victimes ont été obligées de faire un paiement de 300 $ qui devait être effectué dans les 3 jours ou de 600 $ dans les 7 jours. Passé le délai de 7 jours, les données pourront être considérées comme perdues.

WannaCry est-il toujours actif en 2021 ?

WannaCry est un ransomware célèbre qui utilise l’exploit EternalBlue. Ce malware est connu pour infecter au moins 200 000 ordinateurs dans le monde et il continue d’être une menace active et dangereuse.

Conti est-il un Ryuk ?

Conti est-il un Ryuk ?

Considéré comme le successeur du ransomware Ryuk, Conti est actuellement l’une des familles de ransomwares actifs les plus notoires utilisées dans les attaques de grande envergure. Sachez tout sur cette famille de rançongiciels et protégez votre entreprise contre cette menace.

Qu’est-ce que l’équipe Conti ? Conti – qui utilise des logiciels malveillants pour bloquer l’accès aux données informatiques jusqu’à ce qu’une “rançon” soit payée – fonctionne un peu comme une entreprise de technologie ordinaire, disent les spécialistes de la cybersécurité qui ont analysé les documents divulgués du groupe.

Est-ce que l’araignée de l’assistant Conti ?

Le logiciel malveillant développé par Wizard Spider – en particulier Conti – a attiré l’attention des responsables gouvernementaux aux États-Unis et à l’étranger. Le rançongiciel Conti a été utilisé dans une attaque qui a presque fermé le système de santé irlandais et, plus récemment, a saccagé les agences gouvernementales du Costa Rica.

Qui est le hacker Ryuk ?

Ryuk est une version de ransomware attribuée au groupe de pirates WIZARD SPIDER qui a compromis les gouvernements, les universités, les soins de santé, la fabrication et les organisations technologiques. En 2019, Ryuk avait la demande de rançon la plus élevée à 12,5 millions de dollars américains et a probablement rapporté un total de 150 millions de dollars américains d’ici la fin de 2020.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.